Уязвимость в популярной платформе для создания ИИ-приложений Flowise перешла из разряда теоретических рисков в практическую угрозу. Специалисты зафиксировали первые атаки, в которых злоумышленники уже используют критическую ошибку для выполнения произвольного кода. Речь идёт о проблеме с идентификатором CVE-2025-59528, получившей максимальную оценку по шкале CVSS. Уязвимость позволяет внедрять JavaScript-код без каких-либо проверок безопасности. При успешной атаке открывается доступ к выполнению команд и работе с файловой системой сервера. Ошибка связана с компонентом CustomMCP в Flowise. Через него настраивается подключение к внешнему серверу по протоколу Model Context Protocol. При обработке пользовательского параметра mcpServerConfig система выполняет переданный JavaScript без проверки на безопасность, что и создаёт окно для атак. Разработчики устранили проблему ещё в версии 3.0.6. На данный момент актуальной считается версия 3.1.1, выпущенная около двух недель назад. Несмотря на до
Собрали чат-бота на коленке? Проверьте, не превратился ли ваш помощник в лазейку для взломщиков
7 апреля7 апр
2
1 мин