🧠 Хакери експлуатують критичну RCE-вразливість у платформі Flowise AI

Зафіксовано активну експлуатацію вразливості віддаленого виконання коду у популярній платформі з відкритим кодом Flowise, призначеній для створення кастомних LLM-застосунків та агентських систем. Проблема, що відстежується як CVE-2025-59528, отримала максимальний бал за шкалою CVSS — 10.0. Уразливість дозволяє неавторизованим користувачам виконувати довільні команди на сервері, де розгорнуто Flowise. Хакери використовують слабкі місця в механізмі обробки вхідних даних під час конструювання ланцюжків нейромережевих моделей, що призводить до ін’єкції коду безпосередньо в операційну систему хоста.

Наразі понад 12 000 інстанцій Flowise залишаються доступними через публічну мережу, що робить їх потенційними цілями. Хронологія атак вказує на те, що зловмисники сканують порти на наявність характерних API-ендпоінтів платформи, після чого надсилають POST-запити з корисним навантаженням. Наслідком успішної атаки є повне захоплення контролю над сервером, викрадення ключів доступу до API та можливість використання обчислювальних потужностей жертви. Технічний аналіз підтверджує, що шкідлива активність уже призвела до розгортання криптомайнерів та бекдорів на вразливих вузлах.