¿Creaste un chatbot a la ligera? Comprueba que tu asistente no se haya convertido en una puerta de entrada para los ciberdelincuentes.

¿Creaste un chatbot a la ligera? Comprueba que tu asistente no se haya convertido en una puerta de entrada para los ciberdelincuentes.

Vulnerabilidad crítica en Flowise permite tomar el control total del sistema

image

La vulnerabilidad en la popular plataforma para crear aplicaciones de IA Flowise pasó de ser un riesgo teórico a una amenaza práctica. Expertos registraron los primeros ataques, en los que los atacantes ya están utilizando el error crítico para ejecutar código arbitrario.

Se trata del problema identificado como CVE-2025-59528, que recibió la máxima puntuación en la escala CVSS. La vulnerabilidad permite inyectar código JavaScript sin ninguna comprobación de seguridad. Si el ataque tiene éxito, se obtiene acceso para ejecutar comandos y operar con el sistema de archivos del servidor.

El error está relacionado con el componente CustomMCP en Flowise. A través de él se configura la conexión a un servidor externo mediante el protocolo Model Context Protocol. Al procesar el parámetro de usuario mcpServerConfig, el sistema ejecuta el JavaScript proporcionado sin verificar su seguridad, lo que crea una ventana para ataques.

Los desarrolladores solucionaron el problema en la versión 3.0.6. Actualmente la versión vigente es la 3.1.1, publicada hace aproximadamente dos semanas. A pesar de la corrección disponible, un número significativo de instalaciones sigue siendo vulnerable.

Flowise es una plataforma de código abierto con una baja barrera de entrada para crear agentes de IA y flujos basados en grandes modelos de lenguaje. La interfaz con soporte de arrastrar y soltar es utilizada activamente por desarrolladores, empresas que ofrecen chatbots de soporte y usuarios sin experiencia técnica.

Los primeros casos de explotación fueron reportados por la especialista de la empresa VulnCheck Kaitlin Condon. Según el sistema Canary, los ataques comenzaron recientemente y, por ahora, están limitados a la actividad desde una única dirección IP vinculada al servicio de internet por satélite Starlink. Sin embargo, la magnitud del problema potencial es mayor: en la red hay entre 12.000 y 15.000 instancias de Flowise disponibles, aunque se desconoce la proporción de vulnerables entre ellas.

La actividad observada complementa ataques ya registrados que explotan otras vulnerabilidades de Flowise — CVE-2025-8943 y CVE-2025-26319. VulnCheck distribuye firmas y ejemplos de explotación únicamente entre sus clientes.

Se recomienda a los usuarios de Flowise actualizar con urgencia el sistema a la versión más reciente o, al menos, a la 3.0.6. Si no se requiere acceso externo, es más seguro retirar temporalmente el servicio de internet público.