SchwachstellenHackerangriffeKI-Sicherheit

Flowise-Plattform: Kritische RCE-Lücke wird aktiv ausgenutzt

Flowise-Plattform: Kritische RCE-Lücke wird aktiv ausgenutzt
Zusammenfassung

Eine kritische Sicherheitslücke in Flowise, einer beliebten Open-Source-Plattform zur Entwicklung von KI-Agenten und Large Language Model-Anwendungen, wird derzeit aktiv von Angreifern ausgenutzt. Die als CVE-2025-59528 klassifizierte Schwachstelle mit maximaler Kritikalität ermöglicht es, bösartigen JavaScript-Code ohne Sicherheitsüberprüfungen einzuschleusen und auszuführen, was Hackern Zugriff auf Dateisysteme und Befehlsausführung verschafft. Obwohl die Lücke bereits im September öffentlich bekannt gemacht wurde und Entwickler eine Lösung in Version 3.0.6 bereitstellten, haben Sicherheitsforscher von VulnCheck jetzt erstmals aktive Angriffsversuche registriert. Besonders besorgniserregend ist die Tatsache, dass derzeit zwischen 12.000 und 15.000 Flowise-Instanzen im Internet öffentlich zugänglich sind, wobei unklar bleibt, wie viele davon anfällig sind. Für deutsche Unternehmen und Entwickler, die Flowise für KI-Prototyping, Chatbots oder Kundenservice-Automatisierung einsetzen, stellt dies ein erhebliches Risiko dar. Eine sofortige Aktualisierung auf Version 3.1.1 oder mindestens 3.0.6 ist dringend erforderlich, und Instanzen sollten aus dem öffentlichen Internet entfernt werden, sofern externe Zugriffe nicht zwingend notwendig sind.

Sicherheitsforscherin Caitlin Condon vom Unternehmen VulnCheck meldete am Morgen des 16. Januar die ersten aktiven Exploitversuche gegen CVE-2025-59528. Über VulnChecks Canary-Netzwerk wurden automatisch Angriffe detektiert, die aus einer einzelnen Starlink-IP-Adresse stammten. Obwohl die Aktivität bislang begrenzt erscheint, warnen die Sicherheitsforscher vor der großen Anzahl potenziell anfälliger Systeme weltweit.

Die Schwachstelle liegt in der Art und Weise, wie Flowise die mcpServerConfig-Eingabe von Benutzern verarbeitet. Der CustomMCP-Knoten ermöglicht es, sich mit externen Model-Context-Protocol-Servern zu verbinden, wertet aber die entsprechenden Konfigurationen ohne Validierung aus. Dies führt dazu, dass beliebiger JavaScript-Code ausgeführt wird – mit vollständigem Zugriff auf das Dateisystem und die Möglichkeit der Befehlsausführung auf dem betroffenen System.

Flowise ist eine Low-Code-Plattform, die Entwicklern und auch nicht-technischen Nutzern ermöglicht, KI-Workflows zu erstellen. Drag-and-Drop-Interface und vorgefertigte Komponenten machen die Plattform attraktiv für Prototyping, Chatbot-Entwicklung und Unternehmensautomation. Dies erklärt auch die breite Nutzerbasis – von Einzelentwicklern bis zu großen Unternehmen.

Der Flowise-Entwickler behob das Problem bereits in Version 3.0.6. Die aktuelle Version 3.1.1 wurde vor zwei Wochen veröffentlicht und enthält die notwendigen Sicherheitspatches. Nutzer sollten unverzüglich auf diese Version aktualisieren.

Bemerkenswert ist, dass CVE-2025-59528 nicht die einzige aktiv ausgenutzte Lücke in Flowise ist. Parallel werden auch CVE-2025-8943 und CVE-2025-26319 angegriffen – ebenfalls Schwachstellen mit erheblichem Schadenpotenzial.

Sicherheitsexperten empfehlen zusätzlich zum Patchen, Flowise-Instanzen aus dem öffentlichen Internet zu entfernen, falls kein externer Zugriff erforderlich ist. Für deutsche Unternehmen, die Flowise produktiv einsetzen, sollte eine sofortige Überprüfung der eingesetzten Version und ein zügiges Update auf die sichere Version 3.1.1 oberste Priorität haben.