Flowise 3.0.4 远程代码执行漏洞
发布日期: 2025年11月1日 漏洞提交者: nltt0 风险等级: 高危 攻击类型: 远程 相关CVE编号: CVE-2025-59528, CVE-2025-58434
漏洞概述
在Flowise AI平台3.0.5版本之前,存在一个严重的远程代码执行漏洞。攻击者通过身份验证后,可以向/api/v1/node-load-method/customMCP端点发送特制请求,从而在服务器上执行任意系统命令。
技术细节
受影响版本
- Flowise版本 < 3.0.5
漏洞利用原理
漏洞存在于node-load-method/customMCP接口的处理逻辑中。攻击者可以在mcpServerConfig参数中注入恶意JavaScript代码,该代码通过process.mainModule.require("child_process")调用系统命令。
利用代码示例
|
|
攻击步骤
- 使用有效的邮箱和密码进行登录
- 构造包含恶意代码的POST请求
- 发送到
/api/v1/node-load-method/customMCP端点 - 系统命令将在服务器上执行
修复建议
- 立即升级到Flowise 3.0.5或更高版本
- 对用户输入进行严格的验证和过滤
- 限制
child_process模块的使用权限 - 实施适当的访问控制和输入净化机制
安全影响
此漏洞允许经过身份验证的攻击者在目标服务器上执行任意命令,可能导致:
- 完全控制系统
- 数据泄露
- 服务器被加入僵尸网络
- 横向移动攻击内部网络
参考链接
- 厂商主页: https://flowiseai.com/
- 软件仓库: https://github.com/FlowiseAI/Flowise
- CVE详情: CVE-2025-59528