Base de dades d'amenaces Vulnerabilitat Vulnerabilitat n8n CVE-2025-68668

Vulnerabilitat n8n CVE-2025-68668

Investigadors de ciberseguretat han revelat una nova vulnerabilitat greu a n8n, la popular plataforma d'automatització de fluxos de treball de codi obert. La falla podria permetre a un atacant autenticat executar ordres arbitràries del sistema operatiu al servidor subjacent, cosa que podria conduir a un compromís total del sistema.

El problema està registrat com a CVE-2025-68668 i té una puntuació CVSS de 9,9, cosa que el situa fermament a la categoria de gravetat crítica. S'ha classificat com a fallada del mecanisme de protecció.

Qui està en risc i per què és important

Aquesta vulnerabilitat afecta les versions 1.0.0 de n8n fins a la 2.0.0 (excloent-hi). Qualsevol usuari autenticat que tingui permís per crear o modificar fluxos de treball podria explotar la falla per executar ordres a nivell de sistema amb els mateixos privilegis que el procés n8n.

La debilitat prové d'una desviació de la zona de proves al node de codi de Python que depèn de Pyodide. Si s'abusa d'aquest component, un atacant pot escapar de l'entorn d'execució previst i interactuar directament amb el sistema operatiu amfitrió.

El problema s'ha corregit completament a la versió 2.0.0 de n8n.

Desglossament tècnic: Escapada a la sandbox de Python

Segons l'avís oficial, els controls de sandboxing del node de codi de Python eren insuficients, cosa que permetia als atacants eludir les restriccions i activar l'execució arbitrària d'ordres. Això augmenta dràsticament el perfil de risc dels sistemes afectats, especialment en entorns on diversos usuaris poden dissenyar o editar fluxos de treball.

Millores de seguretat i correcció a llarg termini de n8n

En resposta a preocupacions més àmplies sobre el sandboxing, n8n va introduir un model d'execució natiu de Python basat en l'executor de tasques a la versió 1.111.0 com a característica opcional i aïllada de manera més segura. Aquest model es pot habilitar mitjançant les variables d'entorn N8N_RUNNERS_ENABLED i N8N_NATIVE_PYTHON_RUNNER.

Amb el llançament de la versió 2.0.0, aquesta implementació més segura ara està habilitada per defecte, tancant efectivament la vulnerabilitat.

Mitigacions recomanades per a sistemes sense pegats

Fins que sigui possible l'actualització a la versió 2.0.0, n8n recomana aplicar les següents mesures de seguretat temporals:

Desactiveu completament el node de codi configurant :
NODES_EXCLUDE: ['n8n-nodes-base.code']

Desactiveu la compatibilitat amb Python al node de codi configurant :
N8N_PYTHON_ENABLED=fals

Força l'ús de la zona de proves de Python basada en l'executor de tasques mitjançant :
N8N_RUNNERS_ENABLED i N8N_NATIVE_PYTHON_RUNNER

Aquests passos redueixen significativament el risc d'escapament de la sandbox i d'execució d'ordres.

Part d’una tendència preocupant

Aquesta divulgació arriba immediatament després d'una altra vulnerabilitat crítica de n8n, la CVE-2025-68613 (també qualificada amb un 9,9 CVSS), que també podria conduir a l'execució arbitrària de codi en determinades condicions. En conjunt, aquests problemes destaquen la necessitat urgent que els administradors prioritzin les actualitzacions i restringeixin els permisos del flux de treball.

Tendència

Més vist

Carregant...