{"id":473,"date":"2026-04-07T07:00:28","date_gmt":"2026-04-07T07:00:28","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/flowise-ai-agent-builder-bajo-explotacion-activa-de-cvss-10-0-rce-mas-de-12-000-instancias-expuestas-cyberdefensa-mx\/"},"modified":"2026-04-07T07:00:28","modified_gmt":"2026-04-07T07:00:28","slug":"flowise-ai-agent-builder-bajo-explotacion-activa-de-cvss-10-0-rce-mas-de-12-000-instancias-expuestas-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/flowise-ai-agent-builder-bajo-explotacion-activa-de-cvss-10-0-rce-mas-de-12-000-instancias-expuestas-cyberdefensa-mx\/","title":{"rendered":"Flowise AI Agent Builder bajo explotaci\u00f3n activa de CVSS 10.0 RCE; M\u00e1s de 12.000 instancias expuestas \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los actores de amenazas est\u00e1n explotando una falla de seguridad de m\u00e1xima gravedad en <b>fluir<\/b>una plataforma de inteligencia artificial (IA) de c\u00f3digo abierto, seg\u00fan nuevos hallazgos de VulnCheck.<\/p>\n<p>La vulnerabilidad en cuesti\u00f3n es <strong>CVE-2025-59528<\/strong> (Puntuaci\u00f3n CVSS: 10.0), una vulnerabilidad de inyecci\u00f3n de c\u00f3digo que podr\u00eda resultar en la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>\u00abEl nodo CustomMCP permite a los usuarios ingresar ajustes de configuraci\u00f3n para conectarse a un servidor MCP (Protocolo de contexto modelo) externo\u00bb, Flowise <a href=\"https:\/\/github.com\/FlowiseAI\/Flowise\/security\/advisories\/GHSA-3gcm-f6qx-ff7p\">dicho<\/a> en un aviso publicado en septiembre de 2025. \u00abEste nodo analiza la cadena mcpServerConfig proporcionada por el usuario para crear la configuraci\u00f3n del servidor MCP. Sin embargo, durante este proceso, ejecuta c\u00f3digo JavaScript sin ninguna validaci\u00f3n de seguridad\u00bb.<\/p>\n<p>Flowise se\u00f1al\u00f3 que la explotaci\u00f3n exitosa de la vulnerabilidad puede permitir el acceso a m\u00f3dulos peligrosos como child_process (ejecuci\u00f3n de comandos) y fs (sistema de archivos), ya que se ejecuta con privilegios completos de tiempo de ejecuci\u00f3n de Node.js.<\/p>\n<p>Dicho de otra manera, un actor de amenazas que utiliza la falla como arma puede ejecutar c\u00f3digo JavaScript arbitrario en el servidor Flowise, lo que compromete todo el sistema, el acceso al sistema de archivos, la ejecuci\u00f3n de comandos y la filtraci\u00f3n de datos confidenciales.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abComo s\u00f3lo se requiere un token API, esto plantea un riesgo de seguridad extremo para la continuidad del negocio y los datos de los clientes\u00bb, a\u00f1adi\u00f3 Flowise. Le dio cr\u00e9dito a Kim SooHyun por descubrir e informar la falla. El problema se solucion\u00f3 en la versi\u00f3n 3.0.6 del paquete npm.<\/p>\n<p>Seg\u00fan los detalles compartidos por VulnCheck, la actividad de explotaci\u00f3n de la vulnerabilidad se origin\u00f3 en una \u00fanica direcci\u00f3n IP de Starlink. CVE-2025-59528 es el <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7446686314562850817\/\">tercer defecto de Flowise<\/a> con explotaci\u00f3n salvaje despu\u00e9s <a href=\"https:\/\/github.com\/advisories\/GHSA-2vv2-3x8x-4gv7\">CVE-2025-8943<\/a> (Puntuaci\u00f3n CVSS: 9,8), un comando del sistema operativo, ejecuci\u00f3n remota de c\u00f3digo, y <a href=\"https:\/\/github.com\/advisories\/GHSA-69jq-qr7w-j7qh\">CVE-2025-26319<\/a> (Puntuaci\u00f3n CVSS: 8,9), una carga de archivo arbitraria.<\/p>\n<p>\u00abEste es un error de gravedad cr\u00edtica en una popular plataforma de inteligencia artificial utilizada por varias grandes corporaciones\u00bb, dijo a The Hacker News Caitlin Condon, vicepresidenta de investigaci\u00f3n de seguridad de VulnCheck, en un comunicado.<\/p>\n<p>\u00abEsta vulnerabilidad espec\u00edfica ha sido p\u00fablica durante m\u00e1s de seis meses, lo que significa que los defensores han tenido tiempo para priorizar y parchear la vulnerabilidad. La superficie de ataque de Internet de m\u00e1s de 12.000 instancias expuestas hace que los intentos de exploraci\u00f3n y explotaci\u00f3n activos que estamos viendo sean m\u00e1s serios, ya que significa que los atacantes tienen muchos objetivos para reconocer y explotar de manera oportunista\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas est\u00e1n explotando una falla de seguridad de m\u00e1xima gravedad en fluiruna plataforma de inteligencia artificial (IA) de c\u00f3digo abierto, seg\u00fan nuevos hallazgos de VulnCheck. La vulnerabilidad en cuesti\u00f3n es CVE-2025-59528 (Puntuaci\u00f3n CVSS: 10.0), una vulnerabilidad de inyecci\u00f3n de c\u00f3digo que podr\u00eda resultar en la ejecuci\u00f3n remota de c\u00f3digo. \u00abEl nodo CustomMCP [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[107,1602,105,1603,556,24,106,258,1601,228,98,779],"class_list":["post-473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activa","tag-agent","tag-bajo","tag-builder","tag-cvss","tag-cyberdefensa-mx","tag-explotacion","tag-expuestas","tag-flowise","tag-instancias","tag-mas","tag-rce"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=473"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/473\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}