Flowise の脆弱性 CVE-2025-59528 が FIX:インターネット上に 15,000 件以上の未保護インスタンス

Attackers Exploit Flowise Injection Vulnerability as 15,000+ Instances Remain Exposed

2026/04/07 gbhackers — 人気のオープンソース AI 開発プラットフォーム Flowise に存在する深刻なセキュリティ脆弱性が、現在進行形で実環境で悪用されている。このコード・インジェクション脆弱性 CVE-2025-59528 は、CVSS スコア最大値 10.0 と評価されている。

この脆弱性を悪用するリモート攻撃者は、悪意のコードを実行することで、影響を受けるサーバの完全な制御が可能となる。セキュリティ研究者によると、最大 15,000 の Flowise インスタンスがインターネット上に公開されている状態にあり、このプラットフォームを利用する組織に極めて危険な状況が生じている。

コード・インジェクションの発生メカニズム

この脆弱性の根本的な原因は、Flowise の CustomMCP (Model Context Protocol) ノード内に存在する、外部サーバ・コンフィグの処理方法にある。

外部サーバ接続のためのユーザーが入力したコンフィグ設定は、アプリケーション内の関数により処理され、最終的な設定が構築される。しかし、この入力データにはセキュリティ・フィルタが適用されないため、JavaScript コードとして評価されてしまう。

続いて生のユーザー入力が、システムにより Node.js の Function () コンストラクタへ渡され、実行時の完全なランタイム権限での処理が実行される。そのため攻撃者は、悪意のコマンドを容易に記述し、ファイル・システムやチャイルド・プロセスなどの重要モジュールへのアクセスを可能にする。

この攻撃は、脅威アクターにとって極めて容易なものだ。脆弱な API エンドポイントへ向けて、細工されたネットワーク・リクエストを送信する攻撃者は、悪意のコンフィグ文字列をサーバ側に処理させ、バックグラウンドでのペイロード実行を可能にするため、完全なリモート・コード実行が成立する。

すでに提供された PoC が実証するのは、単一の Web リクエストを介した任意のシェル・コマンド実行と不正ファイルの作成が可能であることだ。

アクティブな脅威と実環境への影響

この脆弱性を標的とする実際の攻撃を初めて検知したのは、サイバーセキュリティ企業 VulnCheck である。同社の早期警戒ネットワークによると、初期攻撃は単一の Starlink IP アドレスから発生している。

このコード・インジェクション脆弱性が悪用された場合には、以下の深刻な影響が発生する: 

  • ホスト・システムの完全侵害
  • ファイル・システムへの不正な読み書き
  • 危険なシステム・レベル・コマンドのサイレント実行
  • 機密性の高い業務データおよび顧客データの外部流出

このプラットフォームが攻撃対象となるのは、今回が初めてのことではない。これまでにも、深刻な脆弱性 CVE-2025-8943/CVE-2025-26319 などが相次いで悪用されている。

この脆弱性が影響を及ぼす範囲は、Flowise のバージョン 3.0.5 である。すでに Flowise の開発チームは、修正済みバージョン 3.0.6 をリリースし、この問題に対処している。セキュリティ・チームおよびネットワーク管理者にとって必要なことは、直ちに Flowise を 3.0.6 へアップグレードし、インフラを保護することだ。現在進行中のスキャンおよび攻撃状況を踏まえると、パッチ未適用のインスタンスを公開し続けることは、実質的にシステム侵害を許容するに等しい。