Plataforma
nodejs
Componente
flowise
Corregido en
3.0.9
3.0.8
La vulnerabilidad CVE-2025-61913 es un fallo de Acceso Arbitrario de Archivos descubierto en Flowise. Esta falla permite a un atacante autenticado escribir archivos en cualquier ubicación del sistema de archivos del servidor, lo que podría resultar en la ejecución remota de comandos. La vulnerabilidad afecta a versiones anteriores a 3.0.8 y ha sido publicada el 9 de octubre de 2025. Se recomienda actualizar a la versión 3.0.8 para mitigar el riesgo.
El impacto de esta vulnerabilidad es crítico, ya que permite a un atacante autenticado comprometer completamente el servidor Flowise. Un atacante podría escribir archivos maliciosos en ubicaciones sensibles, como directorios de configuración o directorios de inicio de sesión, para obtener acceso no autorizado al sistema. La ejecución remota de comandos (RCE) es el resultado más grave posible, permitiendo al atacante tomar el control total del servidor. Esto es similar a otras vulnerabilidades de escritura de archivos que han llevado a la toma de control completa de servidores en el pasado. La información sensible almacenada en el servidor, incluyendo datos de usuarios y configuraciones, estaría en riesgo.
La vulnerabilidad CVE-2025-61913 ha sido publicada públicamente el 9 de octubre de 2025. No se ha añadido a la lista KEV de CISA al momento de la redacción, pero su gravedad (CVSS 9.9) indica una alta probabilidad de explotación. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (escritura arbitraria de archivos) la hace susceptible a la explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations deploying Flowise in production environments, particularly those using it to manage large AI models, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's Flowise instance. Legacy configurations with weak access controls exacerbate the risk.
• nodejs / server: Monitor process execution for unusual file write activity. Use lsof or fuser to identify processes accessing sensitive files.
lsof /etc/passwd• nodejs / server: Examine Flowise application logs for requests related to the WriteFileTool, specifically looking for unusual file paths.
grep 'WriteFileTool' /var/log/flowise/app.log• generic web: Check server access logs for requests containing suspicious file paths or attempts to access restricted directories.
disclosure
Estado del Exploit
EPSS
0.70% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Flowise a la versión 3.0.8 o superior, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al WriteFileTool solo a usuarios autorizados. Implementar una validación estricta de las rutas de archivo proporcionadas por el usuario es crucial. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que intenten escribir archivos en ubicaciones no autorizadas. Monitorear los registros del sistema en busca de intentos de escritura de archivos sospechosos también es una medida preventiva importante. Después de la actualización, confirmar la corrección revisando los registros y ejecutando pruebas de penetración básicas.
Actualice Flowise a la versión 3.0.8 o superior. Esta versión corrige la vulnerabilidad de lectura y escritura arbitraria de archivos. La actualización se puede realizar a través del gestor de paquetes npm o yarn, o descargando la última versión desde el repositorio oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-61913 is a critical vulnerability in Flowise allowing authenticated attackers to write arbitrary files, potentially leading to remote command execution. It affects versions 3.0.0 through 3.0.7.
If you are running Flowise versions 3.0.0 through 3.0.7, you are vulnerable. Check your deployment and upgrade immediately.
Upgrade Flowise to version 3.0.8 or later to resolve the vulnerability. If immediate upgrade isn't possible, implement temporary workarounds like restricting access and tightening file permissions.
While no public exploit is currently available, the vulnerability's criticality and ease of exploitation suggest a high likelihood of exploitation. Monitor your systems closely.
Refer to the Flowise project's official security advisory for detailed information and updates: [https://flowise.ai/security](https://flowise.ai/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.