-
09/04/2020
-
128
-
1.780 bài viết
Lỗ hổng 10 điểm nguy hiểm trong Flowise bị khai thác, hàng nghìn hệ thống "hấp hối"
Một lỗ hổng nghiêm trọng với điểm CVSS tối đa 10/10 trong nền tảng AI mã nguồn mở Flowise đang bị khai thác ngoài thực tế, đẩy hàng nghìn hệ thống vào tình trạng báo động đỏ.
Lỗ hổng mang mã CVE-2025-59528, thuộc loại chèn mã (code injection) dẫn đến thực thi mã từ xa. Nguyên nhân nằm ở thành phần CustomMCP node, nơi xử lý cấu hình kết nối tới máy chủ MCP. Trong quá trình phân tích dữ liệu đầu vào, Flowise đã thực thi trực tiếp mã JavaScript do người dùng cung cấp mà không qua kiểm tra, tạo điều kiện cho kẻ tấn công chèn và chạy mã độc.
Khi khai thác thành công, lỗ hổng cho phép:
- Thực thi lệnh hệ điều hành thông qua module child_process
- Truy cập và thao tác hệ thống tệp qua fs
- Đánh cắp dữ liệu và chiếm toàn quyền máy chủ
Đáng chú ý, kẻ tấn công chỉ cần token API hợp lệ là có thể kích hoạt khai thác, khiến rủi ro tăng cao khi thống kê ghi nhận hiện có hơn 12.000 phiên bản triển khai Flowise đang phơi nhiễm Internet, tạo bề mặt tấn công lớn cho các chiến dịch dò quét và khai thác hàng loạt.
Theo báo cáo của VulnCheck, hoạt động khai thác đã được ghi nhận với nguồn tấn công xuất phát từ hạ tầng Starlink. Đây là lỗ hổng thứ ba của Flowise bị khai thác, sau CVE-2025-8943 và CVE-2025-26319.
Chuyên gia WhiteHat nhấn mạnh mức độ nghiêm trọng của vấn đề:
Đây không còn là lỗi cấu hình đơn lẻ, mà là lỗ hổng chèn mã ở mức nguy hiểm nhất trong các nền tảng A. Khi mã JavaScript bị thực thi trực tiếp trên máy chủ, việc mất quyền kiểm soát gần như xảy ra ngay lập tức.
Bản vá đã có, nhưng việc chậm cập nhật đang khiến hàng nghìn hệ thống trở thành mục tiêu sẵn có. Cập nhật ngay, thu hẹp bề mặt tấn công, kiểm soát truy cập và rà soát log, nếu không, việc bị chiếm quyền chỉ còn là vấn đề thời gian.
Theo báo cáo của VulnCheck, hoạt động khai thác đã được ghi nhận với nguồn tấn công xuất phát từ hạ tầng Starlink. Đây là lỗ hổng thứ ba của Flowise bị khai thác, sau CVE-2025-8943 và CVE-2025-26319.
Chuyên gia WhiteHat nhấn mạnh mức độ nghiêm trọng của vấn đề:
Đây không còn là lỗi cấu hình đơn lẻ, mà là lỗ hổng chèn mã ở mức nguy hiểm nhất trong các nền tảng A. Khi mã JavaScript bị thực thi trực tiếp trên máy chủ, việc mất quyền kiểm soát gần như xảy ra ngay lập tức.
Bản vá đã có, nhưng việc chậm cập nhật đang khiến hàng nghìn hệ thống trở thành mục tiêu sẵn có. Cập nhật ngay, thu hẹp bề mặt tấn công, kiểm soát truy cập và rà soát log, nếu không, việc bị chiếm quyền chỉ còn là vấn đề thời gian.