VulnCheck发现Flowise开源AI平台CVE-2025-59528漏洞正被威胁行为者积极利用 该漏洞允许远程代码执行 互联网上超过12000个实例暴露在外。
Flowise官方公告显示 这个CustomMCP节点让用户输入外部MCP服务器配置字符串 平台直接解析并执行里面的JavaScript代码 缺少任何安全验证。攻击者只需API token就能触发 获得child_process模块执行系统命令 fs模块访问文件系统 整个Node.js运行时权限全开。结果呢 系统完全失控 敏感数据外泄 业务中断风险直线上升。Flowise在2025年9月发布公告 称漏洞由Kim SooHyun发现并报告 已于npm包3.0.6版本修复。链上数据显示 这个IP来自单一Starlink地址 发起扫描和利用尝试。过去半年多漏洞公开 不少大公司用Flowise建AI代理 现在攻击面这么大 防守方早该补丁上身。
VulnCheck安全研究副总裁Caitlin Condon直言 这个最高危bug影响热门AI平台 12,000+暴露实例让攻击者有海量目标可试水。CVE-2025-59528是Flowise第三起野外利用漏洞 前两个是CVE-2025-8943(CVSS 9.8操作系统命令RCE)和CVE-2025-26319(CVSS 8.9任意文件上传)。想想看 AI工具本该加速企业决策 结果一招被黑 服务器变肉鸡。开源社区反应快 但企业用户拖沓 补丁半年不打 等于开门揖盗。The Hacker News报道强调 攻击从单一IP密集扫荡 目标明确 机会主义利用正加速。
AI安全这块水深 平台越火漏洞越多 Flowise这类Agent Builder帮开发者快速搭AI工作流 企业爱用省时省力 可安全设计跟不上。VulnCheck数据显示 这些暴露实例多为公网部署 没隔离没认证 攻击成本低到爆。补丁已出半年 企业IT还磨蹭 风险自担。开源AI浪潮下 类似坑未来更多 开发者得醒醒神 多审代码少赶进度。