Siber Güvenlik

Flowise AI RCE Açığı (CVE-2025-59528): Yapay Zeka Tehdidi

Flowise AI RCE Açığı (CVE-2025-59528): Yapay Zeka Tehdidi

Yapay zeka uygulama geliştirme platformu Flowise’da tespit edilen CVE-2025-59528 kodlu açık, siber güvenlik dünyasında deprem etkisi yarattı. 10 üzerinden 10 şiddetinde (CVSS 10.0) puanlanan bu kritik güvenlik açığı, saldırganların LLM (Büyük Dil Modelleri) iş akışlarını ele geçirerek sunucu seviyesinde tam kontrol sağlamasına olanak tanıyor. Şubat 2025 başında raporlanan bu durum, özellikle düşük kodlu (low-code) yapay zeka araçlarının güvenliği konusunda ciddi soru işaretlerini beraberinde getirdi.

CVE-2025-59528 Nedir ve Neden Bu Kadar Tehlikeli?

CVE-2025-59528, Flowise platformunun 3.0.5 ve önceki sürümlerinde yer alan, kritik seviyede bir uzaktan kod çalıştırma (RCE) zafiyetidir. Bu açığın temelinde, platformun “CustomMCP” (Model Context Protocol) bileşenindeki güvensiz girdi denetimi yatmaktadır.

Bu açığı “Kritik” ve en yüksek risk seviyesine (10.0) taşıyan ana unsurlar şunlardır:

  • Kimlik Doğrulama Gerektirmemesi: Bazı yapılandırmalarda saldırganların herhangi bir kullanıcı girişi yapmadan sisteme sızmasına imkan tanır.
  • Node.js Ayrıcalıkları: Flowise, Node.js üzerinde çalışır. Bu açık sayesinde saldırganlar, platformun çalıştığı kullanıcı yetkileriyle sistemde doğrudan kod yürütebilir.
  • Tam Kontrol: İşletim sistemi seviyesinde komut çalıştırılabilmesi, sunucunun tamamen ele geçirilmesi anlamına gelir.

Saldırı Senaryosu: Yapay Zeka Botları Nasıl Silahlandırılıyor?

Siber saldırganlar, Flowise üzerindeki iş akışlarına sızmak için CustomMCP node’larını hedef alıyor. Saldırı süreci genellikle şu şekilde gelişiyor:

  1. JavaScript Enjeksiyonu: Saldırgan, CustomMCP node’una kötü niyetli bir JavaScript kodu enjekte eder.
  2. Alt Süreçlerin İstismarı: Enjekte edilen kod, Node.js’in child_process modülünü çağırarak işletim sistemi komutlarını tetikler. Eş zamanlı olarak fs (dosya sistemi) modülü kullanılarak sunucudaki kritik dosyalar okunabilir veya değiştirilebilir.
  3. Kalıcılık Sağlama: Sunucuda bir “reverse shell” (ters bağlantı) kurularak saldırganın sisteme sürekli erişimi sağlanır.

VulnCheck verilerine göre, mevcut loglarda alışılmadık CustomMCP yapılandırmaları ve tanımlanamayan dış IP adreslerine giden trafik, bu saldırının ana izleri olarak kabul edilmektedir.

Etkilenen Sistemler ve Risk Altındaki Veriler

Siber güvenlik araştırmaları, internete doğrudan açık durumda olan 15.000’den fazla Flowise örneği bulunduğunu göstermektedir. Ancak risk, sadece sunucunun ele geçirilmesiyle sınırlı değildir:

  • API Anahtarları: Flowise üzerinde tanımlı olan OpenAI, Anthropic veya Google Gemini gibi servislerin API anahtarları çalınabilir.
  • Kurumsal Veritabanları: Yapay zeka ajanlarının bağlı olduğu SQL veya vektör veritabanlarına tam erişim sağlanabilir.
  • Fikri Mülkiyet: Şirketlerin özel olarak geliştirdiği yapay zeka istemleri (prompts) ve iş akışı mantığı rakiplerin veya kötü niyetli aktörlerin eline geçebilir.

Acil Eylem Planı: Nasıl Korunursunuz?

Eğer kurumunuzda veya bireysel projelerinizde Flowise kullanıyorsanız, vakit kaybetmeden şu adımları uygulamalısınız:

  1. Hemen Güncelleyin: Flowise ekibi bu açığı kapatan yamayı hızla yayınladı. Sisteminizi derhal 3.1.1 sürümüne veya en az 3.0.6 sürümüne yükseltin.
  2. Geçici Deaktivasyon: Güncelleme yapana kadar, iş akışlarınızda bulunan “CustomMCP” node’larını devre dışı bırakın veya silin.
  3. Ağ İzolasyonu: Flowise arayüzünü (dashboard) asla halka açık internete (public internet) doğrudan açmayın. Erişimi bir VPN veya kısıtlı IP beyaz listesi (whitelist) arkasına alın.
  4. Log Analizi: Sunucu loglarını inceleyerek child_process çağrılarını veya olağan dışı dosya erişimlerini denetleyin.

Sonuç

Yapay zeka araçlarının hızlı adaptasyonu, siber saldırganlar için yeni ve geniş bir saldırı yüzeyi oluşturuyor. CVE-2025-59528, yazılım geliştirme süreçlerinde “AI güvenliğinin” artık bir opsiyon değil, hayati bir zorunluluk olduğunu kanıtlıyor. Gelişmiş dil modellerini kullanırken, bu modelleri orkestra eden araçların güvenliğini sağlamak, verilerinizin ve altyapınızın geleceği için birincil öncelik olmalıdır. Sisteminizi hemen güncelleyerek bu kritik tehditten korunun.

Bir yanıt yazın