В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в популярной платформе для создания пользовательских интерфейсов поверх языковых моделей (LLM) Flowise. Уязвимости присвоены идентификаторы BDU:2026-03235 и CVE-2025-59528. Её эксплуатация позволяет удалённому злоумышленнику выполнить произвольный код на целевой системе, что потенциально ведёт к полному контролю над сервером.
Детали уязвимости
Проблема затрагивает Flowise версии 3.0.5. Она связана с некорректным управлением генерацией кода в функции "convertToValidJSONString". Конкретно, ошибка типа CWE-94 (внедрение кода) возникает при обработке специально сформированных входных данных. Следовательно, атакующий может внедрить и исполнить произвольные команды на сервере, где развёрнуто уязвимое приложение. Учитывая, что Flowise часто используется для создания интерактивных панелей управления для взаимодействия с ИИ-моделями, успешная атака открывает доступ к конфиденциальным данным и цепочкам промптов.
Уровень опасности уязвимости оценивается как критический. Базовая оценка по шкале CVSS 3.1 достигает максимального значения 10.0. Вектор атаки характеризуется как сетевой (AV:N), не требует специальных условий (AC:L) или привилегий (PR:N), а также взаимодействия с пользователем (UI:N). Более того, воздействие может распространяться на другие компоненты системы (S:C), приводя к полной компрометации конфиденциальности (C:H), целостности (I:H) и доступности (A:H) данных. Аналогично, по устаревшей, но часто используемой метрике CVSS 2.0, оценка также составляет 10 баллов.
Производитель, компания Flowise AI, уже подтвердил наличие проблемы и оперативно выпустил исправление. Уязвимость была устранена в версии 3.0.6. Соответственно, ключевой и единственной рекомендуемой мерой защиты является немедленное обновление программного обеспечения до актуальной версии. Все пользователи Flowise должны проверить текущую версию своего развёртывания и при необходимости выполнить обновление, следуя официальным инструкциям.
Согласно данным BDU, в открытом доступе уже существуют эксплойты, использующие данную уязвимость. Это значительно повышает риски для систем, где обновление не было применено. В частности, злоумышленники могут попытаться использовать уязвимость для установки вредоносного программного обеспечения , такого как программы-вымогатели (ransomware), или для создания механизмов постоянного присутствия (persistence) в системе. Поэтому промедление с установкой патча недопустимо.
Важно отметить, что Flowise является open-source проектом, который активно используется разработчиками для быстрого прототипирования и развёртывания приложений с использованием больших языковых моделей, подобных ChatGPT. Платформа позволяет визуально собирать сложные цепочки вызовов к ИИ. Таким образом, её компрометация может привести не только к утечке внутренних данных, но и к хищению интеллектуальной собственности, заложенной в логику этих цепочек, или к подмене вредоносной полезной нагрузки (payload) в ответах ИИ.
В качестве первоисточника информации производитель опубликовал детальное уведомление о безопасности на GitHub. Там же доступны все технические детали и ссылка на исправленную версию. Специалистам по информационной безопасности рекомендуется изучить этот документ, чтобы лучше понять механизм работы уязвимости и убедиться в полноте её устранения.
В заключение, данная ситуация служит очередным напоминанием о важности своевременного управления обновлениями, особенно в стеках технологий, связанных с искусственным интеллектом. Быстро развивающиеся проекты иногда могут опережать процессы безопасной разработки. Следовательно, интеграция подобных инструментов в промышленную среду должна сопровождаться строгим соблюдением практик безопасной эксплуатации, включая мониторинг уязвимостей и применение исправлений в сжатые сроки.
Ссылки
- https://bdu.fstec.ru/vul/2026-03235
- https://www.cve.org/CVERecord?id=CVE-2025-59528
- https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-3gcm-f6qx-ff7p
- https://github.com/FlowiseAI/Flowise/releases/tag/flowise%403.0.6