Flowise AI Terancam Serangan RCE CVSS 10.0, 12.000+ Instansi Terpapar

Apr 7, 2026 - 13:10
 0  6
Flowise AI Terancam Serangan RCE CVSS 10.0, 12.000+ Instansi Terpapar

Platform Flowise AI Agent Builder, sebuah alat open-source untuk kecerdasan buatan, saat ini tengah mengalami serangan eksploitasi remote code execution (RCE) dengan tingkat keparahan maksimum CVSS 10.0. Lebih dari 12.000 instansi Flowise yang terpapar menjadi target eksploitasi aktif, menurut temuan terbaru dari perusahaan keamanan siber VulnCheck.

Ad
Ad

Kerentanan Kritis CVE-2025-59528 yang Memicu Eksploitasi

Kerentanan yang dimaksud adalah CVE-2025-59528, sebuah celah injeksi kode yang memungkinkan penyerang menjalankan kode secara jarak jauh. Flowise mengeluarkan peringatan resmi pada September 2025 yang menjelaskan bahwa node CustomMCP memungkinkan pengguna memasukkan konfigurasi untuk menghubungkan ke server MCP (Model Context Protocol) eksternal.

"Node ini memproses string konfigurasi mcpServerConfig yang diberikan pengguna untuk membangun konfigurasi server MCP. Namun, proses ini menjalankan kode JavaScript tanpa validasi keamanan," ujar pernyataan resmi dari Flowise.

Akibatnya, penyerang yang berhasil mengeksploitasi kerentanan ini dapat mengakses modul berbahaya seperti child_process untuk eksekusi perintah dan fs untuk akses sistem berkas. Hal ini terjadi karena kode berjalan dengan hak istimewa penuh pada runtime Node.js.

Dengan kata lain, pelaku dapat menjalankan kode JavaScript sembarangan di server Flowise, berpotensi menguasai sistem, mencuri data sensitif, dan menjalankan perintah berbahaya.

Dampak dan Risiko Serangan

Flowise menegaskan bahwa hanya diperlukan token API untuk mengeksploitasi celah ini, yang menimbulkan risiko keamanan ekstrim bagi kelangsungan bisnis dan data pelanggan.

Versi yang memperbaiki masalah ini adalah Flowise versi 3.0.6 pada paket npm, setelah kerentanan dilaporkan oleh Kim SooHyun.

Aktivitas Eksploitasi dan Latar Belakang Serangan

Menurut VulnCheck, aktivitas eksploitasi berasal dari satu alamat IP Starlink. CVE-2025-59528 merupakan kerentanan ketiga pada Flowise yang ditemukan dieksploitasi secara nyata, setelah CVE-2025-8943 (RCE perintah sistem operasi dengan skor CVSS 9.8) dan CVE-2025-26319 (unggah berkas sembarangan dengan skor CVSS 8.9).

"Ini adalah bug dengan tingkat keparahan kritis di platform AI populer yang digunakan oleh banyak perusahaan besar," ujar Caitlin Condon, Wakil Presiden Riset Keamanan di VulnCheck, kepada The Hacker News.

Condon menambahkan, "Kerentanan ini sudah dipublikasikan selama lebih dari enam bulan, sehingga para defender seharusnya sudah memiliki waktu untuk memprioritaskan dan memperbaikinya. Namun, dengan lebih dari 12.000 instansi yang terpapar secara langsung ke internet, upaya pemindaian dan eksploitasi yang kami lihat menjadi lebih serius karena penyerang memiliki banyak target untuk dieksploitasi secara oportunistik."

Langkah Mitigasi dan Anjuran Keamanan

Pengguna Flowise sangat disarankan untuk segera memperbarui ke versi 3.0.6 atau versi terbaru yang telah memperbaiki kerentanan ini. Selain itu, membatasi akses API dan memonitor aktivitas jaringan secara ketat dapat membantu mengurangi risiko serangan.

Analisis Redaksi

Menurut pandangan redaksi, kasus eksploitasi CVE-2025-59528 pada Flowise menegaskan pentingnya keamanan pada platform AI open-source yang kini semakin banyak diadopsi oleh perusahaan besar. Kerentanan dengan skor CVSS 10.0 bukan hanya menunjukkan potensi dampak maksimal, tetapi juga mengungkapkan bagaimana celah kecil dalam validasi kode dapat mengakibatkan kompromi sistem secara menyeluruh.

Selain itu, fakta bahwa penyerang menggunakan satu alamat IP Starlink menunjukkan kecanggihan dan persistensi dalam eksploitasi, memanfaatkan infrastruktur modern untuk menyembunyikan jejak dan menghindari deteksi. Ini menjadi peringatan bagi seluruh pelaku industri AI dan pengembang open-source untuk meningkatkan audit keamanan dan memperketat validasi input pada kode mereka.

Ke depan, pembaca dan pelaku industri harus mewaspadai gelombang serangan serupa yang mungkin menyerang platform AI lain yang belum sepenuhnya aman. Upaya patching dan pembaruan perangkat lunak harus menjadi prioritas utama untuk menghindari kerugian besar dari kebocoran data dan serangan sistem yang dapat mengancam bisnis dan privasi pengguna.

Untuk informasi lebih lengkap dan update terkini, pembaca dapat mengunjungi sumber asli artikel ini di The Hacker News dan mengikuti berita keamanan siber terpercaya lainnya.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad