Ευπάθεια CVE-2025-68668 n8n
Ερευνητές κυβερνοασφάλειας αποκάλυψαν μια σοβαρή νέα ευπάθεια στην n8n, τη δημοφιλή πλατφόρμα αυτοματοποίησης ροής εργασίας ανοιχτού κώδικα. Το ελάττωμα θα μπορούσε να επιτρέψει σε έναν εισβολέα με έλεγχο ταυτότητας να εκτελέσει αυθαίρετες εντολές λειτουργικού συστήματος στον υποκείμενο διακομιστή, οδηγώντας ενδεχομένως σε πλήρη παραβίαση του συστήματος.
Το πρόβλημα καταγράφεται ως CVE-2025-68668 και φέρει βαθμολογία CVSS 9,9, γεγονός που το κατατάσσει σταθερά στην κατηγορία κρίσιμης σοβαρότητας. Έχει ταξινομηθεί ως βλάβη μηχανισμού προστασίας.
Πίνακας περιεχομένων
Ποιος κινδυνεύει και γιατί έχει σημασία
Αυτή η ευπάθεια επηρεάζει τις εκδόσεις n8n 1.0.0 έως (αλλά όχι συμπεριλαμβανομένης) 2.0.0. Οποιοσδήποτε χρήστης με έλεγχο ταυτότητας που έχει δικαίωμα δημιουργίας ή τροποποίησης ροών εργασίας θα μπορούσε να εκμεταλλευτεί το ελάττωμα για να εκτελέσει εντολές σε επίπεδο συστήματος με τα ίδια δικαιώματα με τη διεργασία n8n.
Η αδυναμία πηγάζει από μια παράκαμψη sandbox στον Python Code Node που βασίζεται στο Pyodide. Κάνοντας κατάχρηση αυτού του στοιχείου, ένας εισβολέας μπορεί να ξεφύγει από το προβλεπόμενο περιβάλλον εκτέλεσης και να αλληλεπιδράσει απευθείας με το λειτουργικό σύστημα του κεντρικού υπολογιστή.
Το πρόβλημα έχει διορθωθεί πλήρως στην έκδοση 2.0.0 του n8n.
Τεχνική ανάλυση: Python Sandbox Escape
Σύμφωνα με την επίσημη συμβουλευτική ανακοίνωση, τα στοιχεία ελέγχου sandboxing του Python Code Node ήταν ανεπαρκή, επιτρέποντας στους εισβολείς να παρακάμπτουν τους περιορισμούς και να ενεργοποιούν την αυθαίρετη εκτέλεση εντολών. Αυτό αυξάνει δραματικά το προφίλ κινδύνου των επηρεαζόμενων συστημάτων, ειδικά σε περιβάλλοντα όπου πολλοί χρήστες μπορούν να σχεδιάζουν ή να επεξεργάζονται ροές εργασίας.
Βελτιώσεις ασφαλείας και μακροπρόθεσμη διόρθωση του n8n
Σε απάντηση σε ευρύτερες ανησυχίες σχετικά με το sandboxing, το n8n εισήγαγε ένα εγγενές μοντέλο εκτέλεσης Python βασισμένο σε task runner στην έκδοση 1.111.0 ως προαιρετική, πιο ασφαλής απομονωμένη λειτουργία. Αυτό το μοντέλο μπορεί να ενεργοποιηθεί χρησιμοποιώντας τις μεταβλητές περιβάλλοντος N8N_RUNNERS_ENABLED και N8N_NATIVE_PYTHON_RUNNER.
Με την κυκλοφορία της έκδοσης 2.0.0, αυτή η ασφαλέστερη υλοποίηση είναι πλέον ενεργοποιημένη από προεπιλογή, κλείνοντας ουσιαστικά το θέμα ευπάθειας.
Συνιστώμενοι μετριασμοί για συστήματα χωρίς ενημερώσεις κώδικα
Μέχρι να καταστεί δυνατή η αναβάθμιση στην έκδοση 2.0.0, η n8n συνιστά την εφαρμογή των ακόλουθων προσωρινών μέτρων ασφαλείας:
Απενεργοποιήστε πλήρως τον Κόμβο Κώδικα ορίζοντας :
NODES_EXCLUDE: ['n8n-nodes-base.code']
Απενεργοποιήστε την υποστήριξη Python στον κόμβο κώδικα ορίζοντας :
N8N_PYTHON_ENABLED=ψευδές
Επιβολή χρήσης του sandbox Python που βασίζεται στον εκτελέστη εργασιών μέσω :
N8N_RUNNERS_ENABLED και N8N_NATIVE_PYTHON_RUNNER
Αυτά τα βήματα μειώνουν σημαντικά τον κίνδυνο διαφυγής από το sandbox και εκτέλεσης εντολών.
Μέρος μιας ανησυχητικής τάσης
Αυτή η αποκάλυψη έρχεται αμέσως μετά την εμφάνιση μιας άλλης κρίσιμης ευπάθειας n8n, του CVE-2025-68613 (επίσης με βαθμολογία 9,9 CVSS), η οποία θα μπορούσε επίσης να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα υπό ορισμένες συνθήκες. Συνολικά, αυτά τα ζητήματα υπογραμμίζουν την επείγουσα ανάγκη οι διαχειριστές να δώσουν προτεραιότητα στις αναβαθμίσεις και να περιορίσουν τα δικαιώματα ροής εργασίας.