Fallo crítico en Flowise (CVE-2025-59528): qué es, cómo funciona y cómo protegerse

Una vulnerabilidad crítica Flowise CVE-2025-59528 con puntuación CVSS 10 está siendo explotada activamente por actores de amenazas para lograr la ejecución remota de código (RCE) en sistemas que utilizan esta popular plataforma de flujos de trabajo de IA. Según fuentes especializadas en análisis de vulnerabilidades, el fallo reside en una falta de validación del código JavaScript proporcionado por el usuario, lo que abre la puerta a ataques severos sin necesidad de autenticación previa.

Puntos clave

  • La vulnerabilidad, identificada como CVE-2025-59528, tiene la puntuación máxima de gravedad (CVSS 10.0).
  • Permite a un atacante remoto ejecutar código arbitrario en el servidor que aloja Flowise.
  • El fallo se debe a la falta de sanitización de entrada de código JavaScript en una función específica.
  • Existen explotaciones activas en la naturaleza, según reportes de inteligencia de amenazas.
  • Es imprescindible aplicar los parches oficiales o implementar medidas de mitigación inmediatas.

Análisis técnico de la vulnerabilidad CVE-2025-59528 en Flowise

🔬 ¿Cuántos puntos de entrada tiene tu empresa para un atacante? En Iberia Intelligence realizamos auditorías de seguridad y tests de intrusión con metodología ofensiva real: identificamos vulnerabilidades explotables antes de que lo haga un actor malicioso y entregamos un informe ejecutivo con prioridades de remediación.

Flowise es una herramienta de código abierto para construir flujos de trabajo visuales con modelos de lenguaje (LLMs) y otros componentes de IA. La vulnerabilidad crítica Flowise CVE-2025-59528 se localiza en un endpoint de la aplicación que procesa nodos personalizados. Concretamente, una función que debería recibir parámetros de configuración acepta, sin la debida validación, código JavaScript enviado por el usuario. Esta falta de sanitización permite a un atacante inyectar y ejecutar código arbitrario en el contexto del servidor de Node.js que ejecuta Flowise.

Cómo funciona el mecanismo de explotación

El ataque se inicia cuando un actor malintencionado envía una petición HTTP especialmente manipulada al endpoint vulnerable. Dicha petición contiene un fragmento de código JavaScript malicioso dentro de los parámetros destinados a configurar un nodo del flujo. Dado que la aplicación no realiza ninguna comprobación de seguridad sobre este input, el código se evalúa y ejecuta con los privilegios del proceso de Flowise. En la práctica, esto concede al atacante un control total sobre el servidor, pudiendo desde robar datos sensibles hasta instalar malware persistente o moverse lateralmente por la red interna.

Un atacante explotando una vulnerabilidad de inyección de código en un entorno oscuro.
Un atacante explotando una vulnerabilidad de inyección de código en un entorno oscuro. — Foto: Jakub Żerdzicki vía Unsplash

Impacto y riesgo en entornos de producción

La gravedad de un CVSS 10 no es casual. Esta vulnerabilidad permite un ataque remoto sin necesidad de credenciales válidas (ataque «unauthenticated») y con una complejidad de explotación baja. En el contexto empresarial de 2026, donde herramientas como Flowise se utilizan para automatizar procesos críticos que manejan datos internos o incluso de clientes, el impacto es enorme. Un atacante podría comprometer no solo la herramienta de IA, sino toda la infraestructura subyacente, causando una brecha de seguridad masiva, interrupción de servicios y un severo daño reputacional.

Quién está en riesgo y cómo detectar la exposición

Cualquier organización que ejecute una instancia de Flowise, especialmente aquellas accesibles desde internet (aunque el riesgo también existe en redes internas), está en peligro inmediato. Los administradores deben verificar urgentemente la versión de su despliegue. Las versiones afectadas son todas las anteriores a los parches liberados para las ramas 1.4.x y 1.5.x. Se recomienda auditar los registros de acceso (logs) del servidor en busca de peticiones inusuales a endpoints relacionados con la carga o configuración de nodos personalizados.

Infraestructura de red y firewall, clave para mitigar accesos no autorizados a aplicaciones web.
Infraestructura de red y firewall, clave para mitigar accesos no autorizados a aplicaciones web. — Foto: Jakub Żerdzicki vía Unsplash

Medidas de mitigación y parcheo urgente

La acción inmediata es ineludible. El equipo de desarrollo de Flowise ha liberado versiones corregidas. La medida prioritaria es actualizar a la última versión parcheada disponible para la rama de tu despliegue (por ejemplo, 1.4.3 o 1.5.1, según corresponda). Si la actualización inmediata no es posible, se deben implementar contramedidas de red, como restringir el acceso a la interfaz administrativa de Flowise únicamente a direcciones IP de confianza mediante reglas de firewall, y aislar la instancia en un segmento de red segregado.

Además, como práctica general de ciberinteligencia, recomendamos monitorizar fuentes de threat intelligence para detectar indicadores de compromiso (IOCs) asociados a esta campaña, como hashes de scripts de explotación o direcciones IP de atacantes conocidas. La vulnerabilidad crítica Flowise CVE-2025-59528 es un recordatorio de que las herramientas de IA, aunque potentes, introducen nuevos vectores de ataque que deben ser gestionados con un modelo de seguridad riguroso desde el diseño (Security by Design).

Pantalla de monitor mostrando una alerta de seguridad o un sistema de detección de intrusiones activado.
Pantalla de monitor mostrando una alerta de seguridad o un sistema de detección de intrusiones activado. — Foto: David Pupăză vía Unsplash

Descubre las vulnerabilidades de tu empresa antes que los atacantes

Nuestro equipo en Iberia Intelligence ofrece auditorías de seguridad, pentesting y análisis de superficie de ataque para empresas e instituciones. Metodología PTES/OWASP, informe ejecutivo + técnico, y seguimiento de remediación incluido.

→ Solicita información sin compromiso

Deja un comentario