关键漏洞信息 漏洞概述 漏洞类型: RCE (远程代码执行) 严重性: Critical (CVSS v3 基本分数: 10.0/10) CVE ID: CVE-2025-50528 受影响版本: 3.0.5 修复版本: 3.0.6 漏洞原因 Flowise 的 模块允许用户输入配置设置以连接到外部 MCP(模型上下文协议)服务器。在解析用户提供的 字符串时,直接将用户输入传递给 构造函数,导致任意 JavaScript 代码的执行。 漏洞流程 1. 用户输入通过 API 端点 提供。 2. 函数替换模板变量,但未进行安全过滤。 3. 函数使用 执行输入,如果包含恶意代码,则在全局 Node.js 上下文中执行。 污染流 Taint 01: 路由注册 ( ) Taint 02: 控制器 ( ) Taint 03: 服务 ( ) Taint 04: 自定义 MCP 节点入口点 ( ) Taint 05: 变量替换 ( ) Taint 06: 危险构造函数执行 ( ) 概念验证 (PoC) 影响 完整系统接管和基础设施威胁 全系统妥协 文件系统访问 命令执行 敏感数据泄露 仅需一个 API Token 即可利用此漏洞,对业务连续性和客户数据构成极端安全风险。