ANAVEM
Languageen
Computer terminal showing security alerts and code on dark screen

CVE-2025-59528 : Les hackers exploitent une faille critique RCE dans Flowise

Les attaquants exploitent activement CVE-2025-59528, une vulnérabilité d'exécution de code à distance de gravité maximale dans la plateforme Flowise LLM.

7 avril 2026, 19:02 5 min de lecture

Dernière mise à jour 7 avril 2026, 21:26

SÉVÉRITÉCritique
CVE IDCVE-2025-59528
EXPLOITExploit Actif
CORRECTIFDisponible
ÉDITEURFlowise
AFFECTÉSFlowise platform all versions ...
CATÉGORIEVulnérabilités

Points Clés

Vulnérabilité critique CVE-2025-59528 découverte dans la plateforme Flowise

Des chercheurs en sécurité ont découvert le CVE-2025-59528 le 7 avril 2026, une vulnérabilité de gravité maximale dans Flowise, la plateforme open-source populaire utilisée pour créer des applications de modèles de langage personnalisés et des systèmes d'IA agentiques. La faille permet à des attaquants distants d'exécuter du code arbitraire sur des installations Flowise vulnérables sans authentification, ce qui en fait une menace immédiate pour les organisations déployant des flux de travail d'IA.

Flowise sert de plateforme low-code qui permet aux développeurs et aux data scientists de créer des applications sophistiquées alimentées par des LLM via une interface visuelle. La plateforme s'intègre avec les principaux modèles d'IA, y compris la série GPT d'OpenAI, Claude d'Anthropic, et diverses alternatives open-source. Les organisations utilisent Flowise pour créer des chatbots, des systèmes d'analyse de documents et des applications de raisonnement automatisé dans des environnements d'entreprise.

La vulnérabilité provient d'une validation d'entrée incorrecte dans les points de terminaison de l'API de Flowise qui gèrent les configurations de flux de travail soumises par les utilisateurs. Les attaquants peuvent créer des charges utiles malveillantes dans les définitions de flux de travail qui contournent les contrôles de sécurité et exécutent des commandes système sur le serveur sous-jacent. SecurityWeek rapporte que la méthode d'exploitation implique la manipulation de paramètres JSON dans les requêtes de création de flux de travail pour injecter des commandes shell.

Des chercheurs en sécurité de plusieurs entreprises ont indépendamment identifié des tentatives d'exploitation active ciblant des instances Flowise exposées à Internet. Les attaques commencent généralement par des scans de reconnaissance pour identifier les installations vulnérables, suivies de la livraison de charges utiles via des requêtes HTTP conçues pour l'API REST de la plateforme. Une exploitation réussie donne aux attaquants un contrôle total sur le système hôte, y compris l'accès aux configurations de modèles d'IA, aux données d'entraînement et aux bases de données connectées.

Le timing de cette vulnérabilité est particulièrement préoccupant compte tenu de l'adoption rapide des plateformes de développement d'IA dans les environnements d'entreprise. De nombreuses organisations ont déployé des instances Flowise pour expérimenter l'intégration des LLM sans mettre en œuvre des mesures de durcissement de la sécurité appropriées. La facilité de déploiement de la plateforme a conduit à de nombreuses installations exposées accessibles depuis Internet public.

Les installations Flowise de toutes les versions sont immédiatement à risque

Toutes les versions de Flowise antérieures au correctif d'urgence publié le 7 avril 2026 contiennent la vulnérabilité CVE-2025-59528. Cela inclut à la fois les installations auto-hébergées et les instances déployées dans le cloud sur les principales plateformes, y compris AWS, Azure, Google Cloud et DigitalOcean. Les organisations exécutant Flowise dans des conteneurs Docker, des clusters Kubernetes ou des machines virtuelles traditionnelles sont également vulnérables à l'exploitation.

La vulnérabilité impacte particulièrement les entreprises qui ont déployé Flowise pour des flux de travail d'IA en production, y compris les entreprises de services financiers utilisant la plateforme pour le traitement de documents, les organisations de santé mettant en œuvre des systèmes de support à la décision clinique, et les entreprises technologiques construisant des automatisations de service client. Les institutions éducatives utilisant Flowise pour la recherche et le développement en IA font également face à une exposition significative.

Les données de scan Internet révèlent environ 15 000 instances Flowise accessibles publiquement dans le monde, avec les concentrations les plus élevées en Amérique du Nord, en Europe et dans les régions Asie-Pacifique. Beaucoup de ces installations manquent de segmentation réseau appropriée ou de contrôles d'accès, ce qui en fait des cibles de choix pour les campagnes d'exploitation automatisées. Les organisations utilisant des configurations par défaut sont les plus à risque, car la vulnérabilité peut être déclenchée via des points de terminaison API standard sans privilèges spéciaux.

Les fournisseurs de services cloud hébergeant des instances Flowise ont commencé à émettre des avis de sécurité à leurs clients, recommandant des mesures de correction immédiates et d'isolation réseau. La vulnérabilité affecte à la fois les déploiements mono-tenant et multi-tenant, bien qu'une isolation appropriée des conteneurs puisse limiter le rayon d'explosion des attaques réussies.

Étapes immédiates de correction et de mitigation pour CVE-2025-59528

Les organisations doivent immédiatement mettre à jour Flowise vers la version 1.6.5 ou ultérieure, qui contient le correctif de sécurité pour CVE-2025-59528. Le correctif aborde le défaut de validation d'entrée en mettant en œuvre une sanitation stricte des paramètres de configuration de flux de travail et en ajoutant des exigences d'authentification pour les points de terminaison API sensibles. Les administrateurs peuvent télécharger la version mise à jour depuis le dépôt GitHub officiel de Flowise ou mettre à jour les installations existantes en utilisant les commandes du gestionnaire de paquets npm.

Pour les déploiements Docker, tirez la dernière image flowise:latest et redémarrez les conteneurs avec la version mise à jour. Les utilisateurs de Kubernetes doivent mettre à jour leurs manifestes de déploiement pour référencer le tag d'image corrigé et effectuer des mises à jour progressives pour minimiser les perturbations de service. Les installations sur le marché cloud nécessitent une mise à jour via les mécanismes de mise à jour respectifs de la plateforme, AWS, Azure et Google Cloud fournissant des options de mise à jour automatisées pour les services Flowise gérés.

Comme solution de contournement immédiate pour les systèmes qui ne peuvent pas être corrigés immédiatement, les administrateurs doivent mettre en œuvre des contrôles d'accès au niveau du réseau pour restreindre l'accès à l'API Flowise à des plages d'IP de confiance uniquement. Configurez des pare-feu d'applications web pour bloquer les requêtes contenant des charges utiles suspectes ciblant les points de terminaison de création de flux de travail. De plus, exécutez des instances Flowise derrière des proxies inversés avec une validation stricte des requêtes et une limitation de débit pour réduire l'exposition à la surface d'attaque.

Les équipes de sécurité doivent auditer les journaux existants de Flowise pour détecter des indicateurs de compromission, y compris des requêtes API inhabituelles vers les points de terminaison de flux de travail, la création inattendue de processus système et des modifications de fichiers non autorisées. Surveillez les requêtes HTTP POST vers les points de terminaison /api/v1/chatflows contenant du contenu encodé ou obfusqué qui pourrait indiquer des tentatives d'exploitation. The Hacker News fournit des détails techniques supplémentaires sur les signatures de détection pour cette classe de vulnérabilité.

Questions Fréquentes

Comment vérifier si mon installation de Flowise est vulnérable à CVE-2025-59528 ?+
Vérifiez votre version de Flowise en exécutant 'npm list flowise' ou en examinant la version dans votre configuration de déploiement. Toutes les versions antérieures à 1.6.5 contiennent la vulnérabilité et nécessitent une mise à jour immédiate.
Que peuvent faire les attaquants avec l'exploitation de CVE-2025-59528 ?+
L'exploitation réussie accorde aux attaquants un contrôle complet du système, leur permettant d'exécuter des commandes arbitraires, d'accéder aux données du modèle d'IA, de voler des ensembles de données d'entraînement et potentiellement de pivoter vers d'autres ressources réseau. La vulnérabilité ne nécessite aucune authentification pour être exploitée.
Puis-je protéger Flowise contre CVE-2025-59528 sans appliquer de correctif ?+
La protection temporaire nécessite de restreindre l'accès réseau aux seules IP de confiance et de mettre en œuvre des règles de pare-feu d'application web pour bloquer les demandes de création de flux de travail malveillantes. Cependant, la mise à jour vers la version 1.6.5 reste la seule solution complète.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer