Plataforma
nodejs
Componente
flowise
Corregido en
1.9.8
2.2.8
La vulnerabilidad CVE-2025-55346 es una falla de Ejecución Remota de Código (RCE) presente en Flowise hasta la versión 2.2.7-patch.1. Un atacante puede aprovechar esta falla para ejecutar código JavaScript malicioso en el contexto del servidor host, sin estar en un entorno aislado. La vulnerabilidad reside en la forma en que Flowise maneja la entrada del usuario al crear un 'Custom MCP' Chatflow, permitiendo la inyección de comandos arbitrarios. Se recomienda actualizar a la versión 0.0.1 para solucionar el problema.
Esta vulnerabilidad representa un riesgo crítico, ya que permite a un atacante tomar el control completo del servidor Flowise. Un atacante podría inyectar código malicioso a través de la configuración de un 'Custom MCP' Chatflow, lo que resultaría en la ejecución de comandos arbitrarios en el sistema. Esto podría llevar al robo de datos confidenciales, la modificación de archivos del sistema, la instalación de malware o incluso el uso del servidor como punto de apoyo para atacar otros sistemas en la red. La falta de aislamiento del código inyectado amplifica significativamente el impacto potencial, permitiendo un acceso directo al sistema operativo subyacente.
La vulnerabilidad fue publicada el 6 de octubre de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La disponibilidad de una prueba de concepto pública podría facilitar la explotación por parte de actores maliciosos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations utilizing Flowise for building conversational AI applications, particularly those with public-facing deployments or those allowing user-defined Chatflows, are at significant risk. Shared hosting environments where multiple users can create and deploy Chatflows are especially vulnerable, as a compromised Chatflow could impact other users on the same server.
• nodejs / server:
ps aux | grep -i flowise• nodejs / server:
journalctl -u flowise -f | grep -i "Custom MCP"• generic web:
curl -I <flowise_server_url>/api/v1/node-load-method/customMCP• generic web:
Inspect access logs for requests to /api/v1/node-load-method/customMCP with unusual or suspicious JSON payloads.
disclosure
patch
Estado del Exploit
EPSS
0.03% (8% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar Flowise a la versión 0.0.1, que corrige esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a la funcionalidad 'Custom MCP' Chatflow solo a usuarios autorizados y con privilegios mínimos. Implemente una validación estricta de la entrada del usuario para prevenir la inyección de comandos. Considere el uso de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas. Monitoree los registros del servidor en busca de actividades sospechosas, como la ejecución de comandos inesperados. Después de la actualización, confirme la corrección revisando los registros del sistema y realizando pruebas de penetración.
Actualice a una versión parcheada que corrija la vulnerabilidad de ejecución remota de código (Remote Code Execution). Consulte el anuncio de seguridad de JFrog para obtener más detalles y una versión corregida. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el componente hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-55346 is a critical Remote Code Execution vulnerability in Flowise versions up to 2.2.7-patch.1, allowing attackers to execute arbitrary code on the server.
If you are running Flowise version 2.2.7-patch.1 or earlier, you are vulnerable to this RCE vulnerability.
Upgrade Flowise to version 0.0.1 or later to resolve this vulnerability. Implement temporary mitigations if immediate upgrade is not possible.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest active exploitation is possible.
Refer to the Flowise project's official channels (website, GitHub repository) for the latest advisory and security updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.