হুমকি ডাটাবেস দুর্বলতা CVE-2025-68668 n8n দুর্বলতা

CVE-2025-68668 n8n দুর্বলতা

সাইবার নিরাপত্তা গবেষকরা জনপ্রিয় ওপেন-সোর্স ওয়ার্কফ্লো অটোমেশন প্ল্যাটফর্ম n8n-এ একটি গুরুতর নতুন দুর্বলতা প্রকাশ করেছেন। এই ত্রুটিটি একজন প্রমাণিত আক্রমণকারীকে অন্তর্নিহিত সার্ভারে ইচ্ছামত অপারেটিং সিস্টেম কমান্ড চালানোর অনুমতি দিতে পারে, যার ফলে সম্পূর্ণ সিস্টেমের ক্ষতি হতে পারে।

সমস্যাটি CVE-2025-68668 হিসাবে ট্র্যাক করা হয়েছে এবং এর CVSS স্কোর 9.9, যা এটিকে গুরুতর তীব্রতার বিভাগে দৃঢ়ভাবে রাখে। এটিকে সুরক্ষা ব্যবস্থার ব্যর্থতা হিসাবে শ্রেণীবদ্ধ করা হয়েছে।

কারা ঝুঁকিতে আছে এবং কেন এটি গুরুত্বপূর্ণ

এই দুর্বলতা n8n সংস্করণ 1.0.0 থেকে 2.0.0 পর্যন্ত (কিন্তু অন্তর্ভুক্ত নয়) প্রভাবিত করে। যেকোনো অনুমোদিত ব্যবহারকারী যার ওয়ার্কফ্লো তৈরি বা পরিবর্তন করার অনুমতি আছে, তারা n8n প্রক্রিয়ার মতো একই সুবিধা সহ সিস্টেম-স্তরের কমান্ডগুলি কার্যকর করার জন্য ত্রুটিটি কাজে লাগাতে পারে।

পাইথন কোড নোডে একটি স্যান্ডবক্স বাইপাস থেকে এই দুর্বলতা দেখা দেয় যা পাইওডাইডের উপর নির্ভর করে। এই উপাদানটির অপব্যবহার করে, একজন আক্রমণকারী উদ্দেশ্যপ্রণোদিত কার্যকর পরিবেশ থেকে পালিয়ে যেতে পারে এবং হোস্ট অপারেটিং সিস্টেমের সাথে সরাসরি যোগাযোগ করতে পারে।

n8n ভার্সন 2.0.0-এ সমস্যাটি সম্পূর্ণরূপে ঠিক করা হয়েছে।

টেকনিক্যাল ব্রেকডাউন: পাইথন স্যান্ডবক্স এস্কেপ

সরকারী পরামর্শ অনুসারে, পাইথন কোড নোডের স্যান্ডবক্সিং নিয়ন্ত্রণগুলি অপর্যাপ্ত ছিল, যার ফলে আক্রমণকারীরা সীমাবদ্ধতা এড়িয়ে যেতে এবং নির্বিচারে কমান্ড কার্যকর করতে সক্ষম হয়েছিল। এটি প্রভাবিত সিস্টেমগুলির ঝুঁকি প্রোফাইলকে নাটকীয়ভাবে বৃদ্ধি করে, বিশেষ করে এমন পরিবেশে যেখানে একাধিক ব্যবহারকারী কর্মপ্রবাহ ডিজাইন বা সম্পাদনা করতে পারেন।

n8n এর নিরাপত্তা বৃদ্ধি এবং দীর্ঘমেয়াদী সমাধান

বৃহত্তর স্যান্ডবক্সিং উদ্বেগের প্রতিক্রিয়ায়, n8n সংস্করণ 1.111.0-এ একটি ঐচ্ছিক, আরও নিরাপদে বিচ্ছিন্ন বৈশিষ্ট্য হিসাবে একটি টাস্ক রানার-ভিত্তিক নেটিভ পাইথন এক্সিকিউশন মডেল চালু করেছে। এই মডেলটি N8N_RUNNERS_ENABLED এবং N8N_NATIVE_PYTHON_RUNNER পরিবেশ ভেরিয়েবল ব্যবহার করে সক্ষম করা যেতে পারে।

২.০.০ সংস্করণ প্রকাশের সাথে সাথে, এই নিরাপদ বাস্তবায়নটি এখন ডিফল্টরূপে সক্রিয় করা হয়েছে, কার্যকরভাবে দুর্বলতা বন্ধ করে।

আনপ্যাচড সিস্টেমের জন্য প্রস্তাবিত প্রশমন ব্যবস্থা

২.০.০ সংস্করণে আপগ্রেড করা সম্ভব না হওয়া পর্যন্ত, n8n নিম্নলিখিত অস্থায়ী সুরক্ষা ব্যবস্থা প্রয়োগ করার পরামর্শ দেয়:

কোড নোড সম্পূর্ণরূপে অক্ষম করুন :
নোড_এক্সক্লুড: ['n8n-নোড-বেস.কোড']

কোড নোডে পাইথন সাপোর্ট বন্ধ করুন :
N8N_PYTHON_ENABLED=মিথ্যা

টাস্ক রানার-ভিত্তিক পাইথন স্যান্ডবক্সের জোরপূর্বক ব্যবহার এর মাধ্যমে :
N8N_RUNNERS_ENABLED এবং N8N_NATIVE_PYTHON_RUNNER

এই পদক্ষেপগুলি স্যান্ডবক্স পালানোর এবং কমান্ড কার্যকর করার ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করে।

একটি উদ্বেগজনক প্রবণতার অংশ

এই প্রকাশটি আরেকটি গুরুত্বপূর্ণ n8n দুর্বলতা, CVE-2025-68613 (যাকে 9.9 CVSS রেটিংও দেওয়া হয়েছে) এর ঘনিষ্ঠভাবে অনুসরণ করে, যা নির্দিষ্ট পরিস্থিতিতে নির্বিচারে কোড কার্যকর করতে পারে। একসাথে, এই সমস্যাগুলি প্রশাসকদের আপগ্রেডকে অগ্রাধিকার দেওয়ার এবং কর্মপ্রবাহের অনুমতি সীমাবদ্ধ করার জরুরি প্রয়োজনীয়তা তুলে ধরে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...