Собрали чат-бота на коленке? Проверьте, не превратился ли ваш помощник в лазейку для взломщиков

Критическая ошибка во Flowise позволяет получить полный контроль над системой.


tzunlaarbb4lm40dag1hvqh3sv15vu52.jpg

Уязвимость в популярной платформе для создания ИИ-приложений Flowise перешла из разряда теоретических рисков в практическую угрозу. Специалисты зафиксировали первые атаки, в которых злоумышленники уже используют критическую ошибку для выполнения произвольного кода.

Речь идёт о проблеме с идентификатором CVE-2025-59528 , получившей максимальную оценку по шкале CVSS. Уязвимость позволяет внедрять JavaScript-код без каких-либо проверок безопасности. При успешной атаке открывается доступ к выполнению команд и работе с файловой системой сервера.

Ошибка связана с компонентом CustomMCP в Flowise. Через него настраивается подключение к внешнему серверу по протоколу Model Context Protocol . При обработке пользовательского параметра mcpServerConfig система выполняет переданный JavaScript без проверки на безопасность, что и создаёт окно для атак.

Разработчики устранили проблему ещё в версии 3.0.6. На данный момент актуальной считается версия 3.1.1, выпущенная около двух недель назад. Несмотря на доступное исправление, значительное число установок остаётся уязвимым.