В популярной платформе автоматизации рабочих процессов на основе искусственного интеллекта FlowiseAI выявлена опасная уязвимость, позволяющая злоумышленникам беспрепятственно захватывать учетные записи пользователей. Уязвимость, получившая идентификатор CVE-2025-58434, затрагивает как облачные, так и локальные развертывания системы, создавая серьезные риски для организаций, использующих этот инструмент.
Детали уязвимости
Проблема заключается в некорректной реализации механизма сброса пароля, specifically в эндпоинте /api/v1/account/forgot-password. Вместо соблюдения безопасных практик, предполагающих отправку токенов исключительно по электронной почте, система напрямую возвращает конфиденциальную информацию пользователя в ответе API, включая действительные токены сброса пароля. При запросе сброса пароля для любого адреса электронной почты система раскрывает идентификатор пользователя, имя, адрес электронной почты, хешированные учетные данные и, что наиболее критично, временный токен (tempToken), который можно немедленно использовать для изменения пароля целевой учетной записи.
Данная конструктивная ошибка полностью обходит предусмотренный механизм электронной проверки, делая систему уязвимой для атак типа account takeover. Для эксплуатации уязвимости злоумышленнику требуется лишь знать адрес электронной почты жертвы, который часто можно угадать или обнаружить в ходе разведки. Процесс атаки включает всего два HTTP-запроса: сначала отправляется POST-запрос к эндпоинту forgot-password с email-адресом цели, а затем полученный токен используется в эндпоинте reset-password для установки нового пароля. Никакой проверки по электронной почте или взаимодействия с пользователем не требуется, что делает атаку полностью незаметной до момента потери доступа к аккаунту.
Уязвимость получила оценку 9.8 по шкале CVSS 3.1, что указывает на ее критическую severity. Высокий балл отражает простоту эксплуатации: атака не требует аутентификации, не зависит от действий пользователя и имеет низкую сложность реализации, при этом предоставляя полный доступ к учетным записям. Это позволяет злоумышленникам компрометировать любые аккаунты, включая административные и привилегированные, что может привести к утечкам данных, несанкционированному доступу к конфиденциальным рабочим процессам и полному compromise организаций.
Воздействие уязвимости выходит за рамки отдельных учетных записей, поскольку скомпрометированные административные аккаунты могут предоставить доступ ко всему развертыванию платформы и связанным данным. Проблема затрагивает версии FlowiseAI ниже 3.0.5, и на данный момент исправления недоступны. Уязвимость влияет как на облачный сервис cloud.flowiseai.com, так и на локальные развертывания, предоставляющие доступ к соответствующим API-эндпоинтам.
Организациям, использующим FlowiseAI, рекомендуется немедленно внедрить мониторинг подозрительной активности, связанной со сбросом паролей, и рассмотреть возможность временного ограничения доступа к платформе до выхода патчей. Критически важно обеспечить проактивное наблюдение за любыми неавторизованными изменениями учетных записей, особенно привилегированных пользователей, чтобы минимизировать потенциальный ущерб от эксплуатации данной уязвимости.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-58434
- https://nvd.nist.gov/vuln/detail/CVE-2025-58434
- https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-wgpv-6j63-x5ph
- https://github.com/FlowiseAI/Flowise/commit/9e178d68873eb876073846433a596590d3d9c863