Platform
nodejs
Component
flowise
Opgelost in
3.0.6
3.0.6
Een Server-Side Request Forgery (SSRF) kwetsbaarheid is ontdekt in de /api/v1/fetch-links endpoint van de Flowise applicatie. Deze kwetsbaarheid stelt een aanvaller in staat om de Flowise server te gebruiken als een proxy om interne netwerk webdiensten te benaderen en hun linkstructuren te verkennen. De kwetsbaarheid treft Flowise versies 3.0.5 en lager. Een update naar versie 3.0.6 is beschikbaar om dit probleem te verhelpen.
De SSRF kwetsbaarheid in Flowise maakt het mogelijk voor een aanvaller om de Flowise server te misbruiken als een proxy. Dit betekent dat de aanvaller, via de Flowise server, verbinding kan maken met interne webdiensten die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. Dit kan leiden tot de onthulling van gevoelige interne administratieve endpoints, het uitlezen van interne data en mogelijk zelfs het uitvoeren van acties op interne systemen. De impact is aanzienlijk omdat een aanvaller de Flowise server kan gebruiken om de interne netwerkomgeving te verkennen en te exploiteren, zonder directe toegang tot die systemen te hoeven verkrijgen. Een succesvolle exploitatie kan leiden tot data-exfiltratie en compromittering van interne systemen.
Er is momenteel geen publieke exploitatie bevestigd, maar de SSRF-kwetsbaarheid is inherent gevaarlijk. De publicatie van de CVE (2025-09-15) betekent dat de kwetsbaarheid nu bekend is bij aanvallers. Het is aannemelijk dat er actief naar exploitatie wordt gezocht. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Organizations deploying Flowise in environments with internal web services or APIs are at risk. Shared hosting environments where Flowise instances share the same network infrastructure are particularly vulnerable, as an attacker could potentially pivot from a compromised Flowise instance to other internal services. Legacy Flowise configurations that haven't been regularly updated are also at increased risk.
• nodejs: Monitor process execution for unusual outbound network connections originating from the Flowise process. Use ps aux | grep flowise to identify the process and then netstat -anp | grep <flowise_pid> to check connections.
• generic web: Examine access logs for requests to /api/v1/fetch-links with unusual or internal IP addresses in the URL. Use grep '/api/v1/fetch-links' access.log | grep <internal_ip>.
• generic web: Check response headers for signs of internal resource exposure. Look for headers that reveal internal server information or redirect to internal services.
disclosure
Exploit Status
EPSS
0.13% (32% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-59527 is het updaten van Flowise naar versie 3.0.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om externe verzoeken te filteren en te beperken. Configureer de WAF om verzoeken naar interne IP-adressen of domeinen te blokkeren. Controleer de Flowise configuratie om te verzekeren dat de fetch-links functionaliteit niet onnodig wordt gebruikt. Na de upgrade, verifieer de fix door een poging te doen om een verzoek naar een intern adres via de /api/v1/fetch-links endpoint te sturen; dit zou nu moeten worden geblokkeerd.
Werk Flowise bij naar versie 3.0.6 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid in het /api/v1/fetch-links endpoint. De update voorkomt dat aanvallers uw server gebruiken als proxy om toegang te krijgen tot interne netwerk services.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59527 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Flowise ≤3.0.5, waardoor aanvallers de server kunnen misbruiken als proxy om interne webdiensten te benaderen.
Ja, als u Flowise gebruikt in versie 3.0.5 of lager, bent u kwetsbaar voor deze SSRF kwetsbaarheid.
Update Flowise naar versie 3.0.6 of hoger om deze kwetsbaarheid te verhelpen. Implementeer indien mogelijk een WAF om verzoeken te filteren.
Er is momenteel geen bevestigde actieve exploitatie, maar de kwetsbaarheid is bekend en kan actief worden aangevallen.
Raadpleeg de Flowise documentatie en release notes op de officiële Flowise website voor het meest recente advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.