Se está explotando de forma activa CVE-2025-59528, un fallo de severidad máxima en Flowise que puede llevar a ejecución remota de código (RCE) a través de inyección de JavaScript. La mitigación principal es actualizar a Flowise 3.1.1 (mínimo 3.0.6) y reducir al máximo la exposición de instancias en Internet.

Flowise se ha popularizado como una pieza práctica para equipos que quieren montar rápidamente workflows y aplicaciones con LLM y agentes, a menudo integrándolo en laboratorios, entornos internos o incluso despliegues accesibles desde fuera para facilitar pruebas y demostraciones. Ese patrón –herramientas de orquestación de IA desplegadas con prisas y con poca fricción– convierte cualquier fallo crítico en un problema inmediato: un servicio que controla conexiones, credenciales y llamadas a sistemas externos puede pasar de ser un acelerador de productividad a una puerta de entrada.
En ese contexto, se ha detectado explotación real de CVE-2025-59528, una vulnerabilidad de severidad máxima (CVSS 10) que afecta a Flowise y permite llegar a RCE mediante inyección de JavaScript. El punto especialmente delicado es el nodo CustomMCP: el tratamiento de la configuración mcpServerConfig puede evaluarse de forma insegura cuando proviene de entrada controlada por el usuario. En la práctica, esto abre la posibilidad de ejecutar código arbitrario en el servidor que aloja Flowise, con capacidad potencial para lanzar comandos y acceder al sistema de archivos.
La actividad observada en ataques parece, por el momento, limitada y concentrada, pero el riesgo operativo no depende del volumen: basta un único actor automatizando búsquedas de servicios expuestos para comprometer instancias sin parchear. Además, el impacto puede ser especialmente alto en entornos donde Flowise esté conectado a recursos internos (por ejemplo, repositorios, almacenes de secretos, bases de datos o herramientas de despliegue), porque una RCE puede convertirse rápidamente en movimiento lateral o robo de información.
El problema se agrava por la superficie expuesta: se estima que hay entre 12.000 y 15.000 instancias de Flowise accesibles desde Internet, sin que esté claro cuántas siguen en versiones vulnerables. En paralelo, también se menciona explotación activa asociada a CVE-2025-8943 y CVE-2025-26319, lo que refuerza la necesidad de tratar Flowise como un componente de alto riesgo cuando está publicado.
La corrección para CVE-2025-59528 está disponible desde Flowise 3.0.6, y la recomendación más segura es actualizar a Flowise 3.1.1. A nivel defensivo, conviene priorizar un inventario rápido de instancias, validar versión y estado de parcheado, y retirar de la exposición pública aquellas que no necesiten acceso externo. Como medidas complementarias, es razonable reforzar la monitorización en host y perímetro en busca de señales compatibles con ejecución de comandos, lecturas/escrituras anómalas en disco y procesos inusuales asociados al servicio, especialmente en servidores donde Flowise conviva con otros componentes críticos.
Más información
- BleepingComputer – Max severity Flowise RCE vulnerability now exploited in attacks : https://www.bleepingcomputer.com/news/security/max-severity-flowise-rce-vulnerability-now-exploited-in-attacks/amp/
La entrada Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas se publicó primero en Una Al Día.