Hacker sprengen KI-Plattform Flowise weit auf
Eine kritische Sicherheitslücke in Flowise wird aktiv ausgenutzt. Die Open-Source-Plattform, mit der Entwickler eigene LLM-Apps und Agenten bauen, hat ein Loch so groß wie ein Scheunentor.
Was passiert ist
Die Schwachstelle trägt die Kennung CVE-2025-59528 — und die maximal mögliche Schweregrad-Bewertung. Angreifer können darüber beliebigen Code auf dem Server ausführen. Remote Code Execution, der Albtraum jedes Admins.
Zahlenbox
- CVSS-Score:** Maximum — kritischer geht nicht
- CVE:** CVE-2025-59528
- Typ:** Remote Code Execution (RCE)
- Ziel:** Flowise, Open-Source-Plattform für LLM-Apps und Agenten
Warum Flowise so ein fettes Ziel ist
Flowise ist beliebt bei Entwicklern, die schnell eigene KI-Workflows zusammenklicken wollen. Drag-and-Drop für Agents, RAG-Pipelines, LLM-Chains. Klingt praktisch — bis jemand merkt, dass der Server offen steht wie eine Kneipentür um 3 Uhr nachts.
💡 Was das bedeutet
Wer Flowise produktiv einsetzt und nicht sofort patcht, gibt Angreifern vollen Zugriff auf seinen Server. Das betrifft nicht nur die KI-App selbst — sondern alles, was auf der Maschine läuft. API-Keys, Kundendaten, angebundene Datenbanken: alles erreichbar.
✅ Pro
- Flowise ist Open Source — der Fix ist öffentlich einsehbar
- Community kann schnell reagieren
❌ Con
- Viele Instanzen laufen ungepatcht im Netz
- Open-Source-Tools werden oft ohne Security-Monitoring betrieben
- Wer selbst hostet, muss selbst patchen — und viele tun es nicht
Der blinde Fleck der KI-Szene
Die halbe Branche redet über Prompt Injection und Alignment. Aber die eigentliche Gefahr sitzt eine Etage tiefer: klassische Software-Sicherheitslücken in KI-Infrastruktur. Kein fancy Angriff, kein Jailbreak — einfach ein ungepatchter Server.