Databáze hrozeb Zranitelnost Zranitelnost CVE-2025-68668 n8n

Zranitelnost CVE-2025-68668 n8n

Výzkumníci v oblasti kybernetické bezpečnosti odhalili novou závažnou zranitelnost v n8n, populární platformě s otevřeným zdrojovým kódem pro automatizaci pracovních postupů. Chyba by mohla ověřenému útočníkovi umožnit spouštět libovolné příkazy operačního systému na podkladovém serveru, což by mohlo vést k úplnému ohrožení systému.

Problém je sledován jako CVE-2025-68668 a má skóre CVSS 9,9, což jej řadí pevně do kategorie kritické závažnosti. Byl klasifikován jako selhání ochranného mechanismu.

Kdo je v ohrožení a proč je to důležité

Tato zranitelnost se týká verzí n8n od 1.0.0 až do (ale ne včetně) 2.0.0. Jakýkoli ověřený uživatel s oprávněním k vytváření nebo úpravě pracovních postupů by mohl tuto chybu zneužít ke spouštění příkazů na úrovni systému se stejnými oprávněními jako proces n8n.

Slabost pramení z obcházení sandboxu v uzlu Python Code Node, který se spoléhá na Pyodide. Zneužitím této komponenty může útočník uniknout zamýšlenému prostředí pro spuštění a přímo interagovat s hostitelským operačním systémem.

Problém byl plně opraven v n8n verze 2.0.0.

Technický rozbor: Python Sandbox Escape

Podle oficiálního upozornění byly ovládací prvky sandboxu Python Code Node nedostatečné, což útočníkům umožňovalo obcházet omezení a spouštět libovolné příkazy. To dramaticky zvyšuje rizikový profil postižených systémů, zejména v prostředích, kde může více uživatelů navrhovat nebo upravovat pracovní postupy.

Vylepšení zabezpečení a dlouhodobá oprava od n8n

V reakci na širší obavy ohledně sandboxu zavedl n8n ve verzi 1.111.0 nativní model spouštění Pythonu založený na běhačích úloh jako volitelnou a bezpečněji izolovanou funkci. Tento model lze povolit pomocí proměnných prostředí N8N_RUNNERS_ENABLED a N8N_NATIVE_PYTHON_RUNNER.

S vydáním verze 2.0.0 je tato bezpečnější implementace nyní ve výchozím nastavení povolena, čímž se zranitelnost efektivně uzavírá.

Doporučená zmírnění pro neopravené systémy

Dokud nebude možný upgrade na verzi 2.0.0, n8n doporučuje dodržovat následující dočasná ochranná opatření:

Kódový uzel zcela deaktivujte nastavením :
NODES_EXCLUDE: ['n8n-nodes-base.code']

Vypněte podporu Pythonu v uzlu kódu nastavením :
N8N_PYTHON_ENABLED=false

Vynutit použití sandboxu Pythonu založeného na běhačce úloh pomocí :
N8N_RUNNERS_ENABLED a N8N_NATIVE_PYTHON_RUNNER

Tyto kroky výrazně snižují riziko úniku z sandboxu a spuštění příkazů.

Součást znepokojivého trendu

Toto odhalení těsně navazuje na další kritickou zranitelnost n8n, CVE-2025-68613 (rovněž s hodnocením 9,9 CVSS), která by za určitých podmínek mohla vést k libovolnému spuštění kódu. Tyto problémy dohromady zdůrazňují naléhavou potřebu, aby administrátoři upřednostňovali aktualizace a omezovali oprávnění pracovních postupů.

Trendy

Nejvíce shlédnuto

Načítání...