В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в популярном инструменте для разработки пользовательских интерфейсов поверх языковых моделей Flowise. Идентификатор уязвимости - BDU:2026-03234, также ей присвоен идентификатор CVE-2025-8943. Уязвимость, получившая максимально возможные оценки по шкалам CVSS 2.0 (10.0) и CVSS 3.1 (9.8), связана с полным отсутствием проверки подлинности и авторизации для критически важной функции. Следовательно, злоумышленник может удалённо выполнить произвольные команды на целевом сервере.
Детали уязвимости
Уязвимость затрагивает все версии программного обеспечения Flowise до 3.0.1. Flowise представляет собой платформу с открытым исходным кодом, которая позволяет визуально создавать кастомные пользовательские интерфейсы и панели управления для работы с большими языковыми моделями (LLM), такими как ChatGPT. Этот инструмент широко используется разработчиками для быстрого развёртывания приложений искусственного интеллекта. Проблема была обнаружена и исследована экспертами компании JFrog, которые опубликовали детальный анализ.
Суть уязвимости кроется в архитектурных недостатках. Согласно классификации CWE, ошибка относится к категориям CWE-306 (отсутствие аутентификации для критичной функции) и CWE-862 (отсутствие авторизации). Иными словами, одна из ключевых функций платформы не требует от пользователя ввода логина или пароля и не проверяет его права доступа. В результате, любой человек, знающий адрес развернутого экземпляра Flowise, может отправить на него специально сформированный запрос.
Эксплуатация этой уязвимости позволяет злоумышленнику, действующему удалённо, выполнить произвольные команды операционной системы с привилегиями пользователя, под которым работает приложение Flowise. Это открывает путь для полного контроля над системой. Например, злоумышленник может украсть конфиденциальные данные, установить вредоносное ПО, развернуть программу-вымогатель (ransomware) или создать точку постоянного присутствия (persistence) в корпоративной сети для проведения дальнейших атак. Фактически, уязвимость превращает развернутую платформу для ИИ в открытые ворота для киберпреступников.
Важно отметить, что, согласно данным BDU, способ эксплуатации уязвимости уже существует в открытом доступе. Это означает, что технические детали или даже готовый код для атаки могут быть легко найдены и использованы даже злоумышленниками с невысокой квалификацией. Следовательно, окно для реагирования у администраторов и компаний, использующих уязвимые версии, крайне ограничено.
Производитель, компания Flowise AI, уже подтвердил наличие проблемы и оперативно выпустил исправление. Единственный надёжный способ устранения уязвимости - немедленное обновление программного обеспечения до версии 3.0.1 или более поздней. Разработчики настоятельно рекомендуют всем пользователям выполнить апгрейд как можно скорее. Пока обновление не установлено, следует рассмотреть возможность ограничения сетевого доступа к интерфейсам управления Flowise, например, разместив их за брандмауэром с строгими правилами или в изолированном сегменте сети.
Данный инцидент служит важным напоминанием для всего сообщества, занимающегося разработкой и внедрением технологий искусственного интеллекта. Стремительный рост популярности инструментов на базе LLM иногда опережает внедрение базовых практик безопасности. В частности, при развёртывании подобных платформ в продакшн-среде абсолютно необходимо настраивать и проверять механизмы аутентификации и авторизации, даже если в документации это не указано явно как обязательный шаг. Без этого даже самый инновационный проект может стать легкой добычей для злоумышленников.
Таким образом, уязвимость BDU:2026-03234 (CVE-2025-8943) в Flowise представляет собой критическую угрозу. Её эксплуатация позволяет выполнять удалённый код и полностью скомпрометировать систему. Поскольку эксплойт общедоступен, риски реализации атаки крайне высоки. Компаниям и разработчикам, использующим эту платформу, необходимо незамедлительно принять меры по обновлению ПО до актуальной версии, чтобы защитить свои инфраструктуры и данные от потенциального взлома.
Ссылки
- https://bdu.fstec.ru/vul/2026-03234
- https://www.cve.org/CVERecord?id=CVE-2025-8943
- https://research.jfrog.com/vulnerabilities/flowise-os-command-remote-code-execution-jfsa-2025-001380578/