Vulnerabilidad en FlowiseAI (CVE-2026-30821)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-434
Subida sin restricciones de ficheros de tipos peligrosos
Fecha de publicación:
07/03/2026
Última modificación:
11/03/2026
Descripción
Flowise es una interfaz de usuario de arrastrar y soltar para construir un flujo de modelo de lenguaje grande personalizado. Antes de la versión 3.0.13, el endpoint /api/v1/attachments/:chatflowId/:chatId está listado en WHITELIST_URLS, permitiendo acceso no autenticado a la API de carga de archivos. Aunque el servidor valida las cargas basándose en los tipos MIME definidos en chatbotConfig.fullFileUpload.allowedUploadFileTypes, confía implícitamente en el encabezado Content-Type proporcionado por el cliente (file.mimetype) sin verificar el contenido real del archivo (bytes mágicos) o la extensión (file.originalname). En consecuencia, un atacante puede eludir esta restricción falsificando el Content-Type como un tipo permitido (p. ej., application/pdf) mientras carga scripts maliciosos o archivos arbitrarios. Una vez cargados a través de addArrayFilesToStorage, estos archivos persisten en el almacenamiento de backend (S3, GCS o disco local). Esta vulnerabilidad sirve como un punto de entrada crítico que, cuando se encadena con otras características como el alojamiento estático o la recuperación de archivos, puede conducir a XSS Almacenado, alojamiento de archivos maliciosos o Ejecución Remota de Código (RCE). Este problema ha sido parcheado en la versión 3.0.13.
Impacto
Puntuación base 4.0
8.20
Gravedad 4.0
ALTA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:flowiseai:flowise:*:*:*:*:*:*:*:* | 3.0.13 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



