A crescente adoção de ferramentas de inteligência artificial está abrindo portas para inovação, mas também para novos e perigosos vetores de ataque. A recente falha de segurança no Flowise evidencia como aplicações modernas podem rapidamente se transformar em alvos críticos quando não recebem a devida atenção em segurança.
Identificada como CVE-2025-59528, essa vulnerabilidade recebeu pontuação máxima CVSS 10.0, indicando risco extremo. Na prática, ela permite execução remota de código (RCE), possibilitando que atacantes assumam controle total de servidores afetados de forma silenciosa e eficiente.
O Flowise é amplamente utilizado por desenvolvedores para criar fluxos com modelos de linguagem, sendo uma peça importante no ecossistema de IA open source. Por isso, uma falha dessa magnitude não afeta apenas projetos individuais, mas pode impactar ambientes corporativos inteiros.
Entendendo a falha de segurança no Flowise (CVE-2025-59528)
A vulnerabilidade está diretamente relacionada ao nó CustomMCP, responsável por permitir execuções personalizadas dentro dos fluxos do Flowise.
O problema ocorre quando entradas maliciosas não são devidamente validadas. Isso abre espaço para que invasores injetem código arbitrário que será executado diretamente no servidor, sem restrições adequadas.
Essa falha de segurança no Flowise transforma um recurso legítimo em um vetor crítico de ataque. Em ambientes expostos à internet, a exploração pode ocorrer de forma automatizada, sem necessidade de autenticação robusta.

O perigo da injeção de JavaScript
O risco se intensifica devido ao uso do ambiente Node.js, que oferece acesso a módulos sensíveis do sistema.
Com a injeção de código JavaScript, atacantes podem utilizar recursos como child_process para executar comandos diretamente no sistema operacional. Isso permite desde a criação de usuários maliciosos até o download de malware adicional.
Outro ponto crítico é o uso do módulo fs, que possibilita leitura, modificação e exclusão de arquivos. Isso amplia significativamente o impacto da exploração.
Na prática, essa vulnerabilidade concede controle total do servidor ao atacante, comprometendo dados, serviços e a integridade do ambiente.
A exploração em massa e o impacto global da falha no Flowise
Relatórios recentes indicam que mais de 12.000 instâncias do Flowise estão expostas na internet, muitas ainda vulneráveis à CVE-2025-59528.
A exploração já está em andamento e, segundo análises, parte dos ataques tem origem em infraestruturas associadas à rede Starlink, o que dificulta rastreamento e bloqueio.
Esse cenário se torna ainda mais preocupante ao considerar que esta é a terceira falha crítica no Flowise explorada em um curto intervalo de tempo. Isso levanta dúvidas sobre práticas de segurança no desenvolvimento da plataforma.
O impacto potencial inclui invasão de servidores, roubo de dados, execução de cargas maliciosas e uso dos sistemas comprometidos em ataques maiores, como botnets.
Como proteger seu ambiente contra a falha no Flowise
A correção da falha de segurança no Flowise já foi disponibilizada e deve ser aplicada imediatamente.
A recomendação oficial é atualizar para a versão 3.0.6, que resolve a vulnerabilidade. Para instalações via npm, utilize:
npm install -g flowise@3.0.6
Após a atualização, é fundamental reiniciar o serviço e verificar possíveis sinais de comprometimento.
Além disso, adotar boas práticas de segurança é essencial:
- Utilizar tokens de API fortes e evitar credenciais padrão.
- Restringir o acesso à aplicação com firewall e controle de IP.
- Isolar o Flowise em ambientes como containers ou redes segmentadas.
- Monitorar logs continuamente para identificar atividades suspeitas.
- Evitar expor diretamente à internet funcionalidades sensíveis como o CustomMCP.
Segurança deve ser tratada como um processo contínuo, não apenas uma ação pontual.
Conclusão e o futuro da segurança em IA
A falha de segurança no Flowise reforça a necessidade urgente de maior rigor em auditorias de ferramentas de IA, especialmente no universo open source.
A combinação de execução dinâmica de código e alta exposição cria um cenário altamente explorável, exigindo atenção constante de desenvolvedores e administradores.
Esse incidente serve como um alerta claro: não basta adotar tecnologias modernas, é preciso garantir que elas sejam seguras desde a base.
Se você utiliza o Flowise, verifique imediatamente sua versão e aplique as correções necessárias. Ambientes desatualizados representam riscos reais e imediatos.