Критическая уязвимость в Flowise Cloud угрожает конфиденциальности данных AI-разработчиков

vulnerability

Специалисты по кибербезопасности обнаружили критическую уязвимость в облачной платформе Flowise Cloud, которая входит в состав одноимённого программного решения для создания пользовательских интерфейсов поверх языковых моделей (Large Language Models, LLM). Проблема, зарегистрированная в Банке данных угроз (BDU) под номером BDU:2026-03237 и получившая идентификатор CVE-2025-59434, связана с фундаментальными недостатками контроля доступа. Эксплуатация этой уязвимости позволяет удалённому злоумышленнику, имеющему изначально ограниченные права доступа, получить несанкционированный доступ к конфиденциальной информации. Уязвимость затрагивает все версии Flowise до 3.0.5 включительно.

Детали уязвимости

Анализ показал, что проблема относится к классу уязвимостей кода и сочетает в себе два типа ошибок: раскрытие информации (CWE-200) и неправильный контроль доступа (CWE-284). Фактически, механизмы аутентификации и авторизации в платформе работали некорректно, предоставляя пользователям доступ к данным и функциям, выходящим за рамки их разрешений. Это создавало прямую угрозу для проектов, развёрнутых на Flowise Cloud, поскольку потенциально под угрозу могли попасть ключи API, конфигурации моделей, внутренняя логика цепочек (chains) и другие чувствительные данные.

Уровень опасности уязвимости оценивается как критический. Базовый балл по шкале CVSS 3.1 достигает 9.6, что указывает на высокий потенциал для серьёзного ущерба. Вектор атаки характеризуется как сетевой (Network), не требующий от атакующего специальных условий или взаимодействия с пользователем. При этом для успешной атаки злоумышленнику достаточно обладать учётной записью с низким уровнем привилегий (PR:L). Наиболее серьёзными последствиями эксплуатации являются полная компрометация конфиденциальности (C:H) и целостности (I:H) данных в рамках всей облачной системы.

Производитель, компания Flowise AI, оперативно отреагировал на обнаруженную проблему. Уязвимость была подтверждена, а её детали опубликованы в репозитории проекта на GitHub. Для устранения рисков выпущено обновление Flowise версии 3.0.5. Разработчики настоятельно рекомендуют всем пользователям облачного сервиса и локальных развёртываний немедленно обновиться до актуальной версии. Это единственный эффективный способ устранения уязвимости.

Важно отметить, что на момент публикации новости наличие активного эксплойта в открытом доступе не подтверждено. Однако высокая критичность оценки и относительная простота потенциальной эксплуатации делают эту уязвимость привлекательной мишенью для злоумышленников. Следовательно, задержка с обновлением значительно повышает риски. Основными способами эксплуатации, согласно классификации BDU, являются несанкционированный сбор информации и нарушение авторизации.

Данный инцидент в очередной раз подчёркивает важность строгого контроля доступа в облачных сервисах, особенно тех, которые работают с искусственным интеллектом и обрабатывают конфиденциальные данные. Flowise, как платформа малокодовой разработки для создания AI-приложений, часто используется для построения бизнес-логики, интегрирующей внешние API и модели. Утечка подобных конфигураций может привести не только к финансовым потерям, но и к компрометации всей цепочки интеграций.

Таким образом, пользователям Flowise Cloud и администраторам локальных инсталляций следует безотлагательно проверить текущую версию своего программного обеспечения. Если используется версия ниже 3.0.5, необходимо выполнить обновление в соответствии с официальными инструкциями. Регулярный мониторинг источников об уязвимостях, таких как базы данных CVE и BDU, а также своевременное применение патчей остаются ключевыми практиками для обеспечения безопасности в современной цифровой среде.

Ссылки

Комментарии: 0