Критическая уязвимость в платформе Flowise позволяет злоумышленнику загружать произвольные файлы

vulnerability

В Банке данных угроз безопасности информации (BDU) была зарегистрирована уязвимость BDU:2026-05820 (CVE-2025-26319). Она затрагивает платформу Flowise - решение для создания пользовательских интерфейсов поверх больших языковых моделей (LLM). Речь идёт о версиях до 2.2.6 включительно. Ошибка классифицируется как критическая: базовый балл по шкале CVSS третьей версии достигает 9,8 из десяти. Это означает, что атака может быть проведена удалённо, без аутентификации, и привести к полной компрометации системы.

Детали уязвимости

Суть проблемы кроется в компоненте "/api/v1/attachments". Он отвечает за приём и обработку вложенных файлов. Разработчики не ограничили типы загружаемых данных. Злоумышленник может отправить на сервер произвольный файл - например, исполняемый скрипт или веб-шелл. После этого файл становится доступен на сервере, а нарушитель получает возможность выполнить код. В результате атакующий может похитить данные, установить программы-вымогатели или использовать сервер как точку для дальнейших атак.

Уязвимость относится к категории CWE-434 ("Неограниченная загрузка файлов опасного типа"). Это классическая ошибка, которую часто допускают при разработке веб-приложений. Обычно её предотвращают проверкой расширения, MIME-типа, а также размещением загруженных файлов вне корневой директории веб-сервера. В Flowise этим механизмам не уделили должного внимания.

Важно подчеркнуть, что уязвимость уже подтверждена производителем. Более того, в открытом доступе существует эксплойт - готовая программа, которая автоматизирует атаку. Это значит, что даже начинающие злоумышленники могут воспользоваться уязвимостью без глубоких технических знаний. В документации к CVE-2025-26319 приведены подробные шаги для эксплуатации.

Платформа Flowise набирает популярность среди разработчиков и компаний, которые хотят быстро создавать чат-ботов, поисковые системы или аналитические панели на основе языковых моделей. Часто такие решения разворачивают на собственных серверах, а не в облачных сервисах. Если экземпляр Flowise доступен из интернета, а администратор не успел установить обновление, сервер оказывается под прямой угрозой.

Последствия эксплуатации могут быть тяжёлыми. Прежде всего, это утечка конфиденциальных данных. Поскольку Flowise часто подключается к внутренним базам знаний, ключам API LLM или корпоративным документам, атакующий может выкачать все эти сведения. Кроме того, через загруженный веб-шелл злоумышленник может внедрить программы-вымогатели или майнеры криптовалют. В корпоративной среде это чревато простоем, финансовыми потерями и репутационным ущербом.

Сейчас уязвимость считается устранённой. Разработчики выпустили исправление в версии 2.2.6 и новее. Всем, кто использует Flowise, настоятельно рекомендуется обновить программное обеспечение. Если по каким-то причинам обновление невозможно, следует ограничить доступ к эндпоинту "/api/v1/attachments" из внешней сети, например с помощью правил межсетевого экрана. Также стоит проверить, не загружены ли на сервер подозрительные файлы, особенно в директориях для вложений.

Примечательно, что подобные ошибки встречаются не только в Flowise, но и во многих других продуктах, работающих с файлами. Всякий раз, когда разработчик добавляет функционал загрузки, он должен помнить о принципе наименьших привилегий: файлы не должны выполняться, их нельзя сохранять в корень веб-сервера, а типы и размеры стоит жёстко ограничивать. К сожалению, при быстрой разработке прототипов - а Flowise как раз позиционируется как инструмент для быстрого прототипирования - эта безопасность часто остаётся за скобками.

В заключение: если ваша компания использует Flowise для развёртывания внутренних инструментов на основе больших языковых моделей, проверьте версию и установите обновление. Даже если вы считаете, что сервер защищён от внешнего доступа, атака возможна изнутри - от сотрудников, которые могут случайно или намеренно загрузить вредоносный файл. Профилактика сегодня стоит намного дешевле, чем ликвидация последствий взлома.

Ссылки

Комментарии: 0