CVE-2025-68668 n8n ភាពងាយរងគ្រោះ
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញពីចំណុចខ្សោយថ្មីធ្ងន់ធ្ងរមួយនៅក្នុង n8n ដែលជាវេទិកាស្វ័យប្រវត្តិកម្មលំហូរការងារប្រភពបើកចំហដ៏ពេញនិយម។ ចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមានការផ្ទៀងផ្ទាត់ដំណើរការពាក្យបញ្ជាប្រព័ន្ធប្រតិបត្តិការដោយបំពាននៅលើម៉ាស៊ីនមេមូលដ្ឋាន ដែលអាចនាំឱ្យមានការសម្របសម្រួលប្រព័ន្ធទាំងស្រុង។
បញ្ហានេះត្រូវបានតាមដានជា CVE-2025-68668 ហើយមានពិន្ទុ CVSS 9.9 ដែលដាក់វានៅក្នុងប្រភេទភាពធ្ងន់ធ្ងរធ្ងន់ធ្ងរ។ វាត្រូវបានចាត់ថ្នាក់ជាការបរាជ័យនៃយន្តការការពារ។
តារាងមាតិកា
អ្នកណាជាអ្នកដែលមានហានិភ័យ ហើយហេតុអ្វីបានជាវាសំខាន់
ចំណុចខ្សោយនេះប៉ះពាល់ដល់ n8n កំណែ 1.0.0 រហូតដល់ (ប៉ុន្តែមិនរាប់បញ្ចូល) 2.0.0។ អ្នកប្រើប្រាស់ដែលមានការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវណាមួយដែលមានការអនុញ្ញាតឱ្យបង្កើត ឬកែប្រែលំហូរការងារអាចទាញយកប្រយោជន៍ពីចំណុចខ្សោយនេះដើម្បីប្រតិបត្តិពាក្យបញ្ជាកម្រិតប្រព័ន្ធដោយមានសិទ្ធិដូចគ្នានឹងដំណើរការ n8n។
ចំណុចខ្សោយនេះកើតចេញពីការរំលង sandbox នៅក្នុង Python Code Node ដែលពឹងផ្អែកលើ Pyodide។ តាមរយៈការរំលោភបំពានលើសមាសធាតុនេះ អ្នកវាយប្រហារអាចគេចផុតពីបរិយាកាសប្រតិបត្តិដែលចង់បាន ហើយធ្វើអន្តរកម្មដោយផ្ទាល់ជាមួយប្រព័ន្ធប្រតិបត្តិការម៉ាស៊ីន។
បញ្ហាត្រូវបានជួសជុលយ៉ាងពេញលេញនៅក្នុង n8n កំណែ 2.0.0។
ការវិភាគបច្ចេកទេស៖ ការគេចចេញពី Python Sandbox
យោងតាមការណែនាំជាផ្លូវការ ការគ្រប់គ្រង sandboxing របស់ Python Code Node មិនគ្រប់គ្រាន់ទេ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងការរឹតបន្តឹង និងបង្កឱ្យមានការប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្ត។ នេះបង្កើនហានិភ័យយ៉ាងខ្លាំងនៃប្រព័ន្ធដែលរងផលប៉ះពាល់ ជាពិសេសនៅក្នុងបរិស្ថានដែលអ្នកប្រើប្រាស់ច្រើនអាចរចនា ឬកែសម្រួលលំហូរការងារ។
ការបង្កើនសុវត្ថិភាព និងការជួសជុលរយៈពេលវែងរបស់ n8n
ដើម្បីឆ្លើយតបទៅនឹងកង្វល់កាន់តែទូលំទូលាយអំពី sandboxing ក្រុមហ៊ុន n8n បានណែនាំគំរូប្រតិបត្តិ Python ដើមដែលមានមូលដ្ឋានលើ task runner នៅក្នុងកំណែ 1.111.0 ជាលក្ខណៈពិសេសជាជម្រើស និងមានសុវត្ថិភាពជាង។ គំរូនេះអាចត្រូវបានបើកដំណើរការដោយប្រើអថេរបរិស្ថាន N8N_RUNNERS_ENABLED និង N8N_NATIVE_PYTHON_RUNNER។
ជាមួយនឹងការចេញផ្សាយកំណែ 2.0.0 ការអនុវត្តដែលមានសុវត្ថិភាពជាងនេះត្រូវបានបើកដំណើរការតាមលំនាំដើម ដោយបិទភាពងាយរងគ្រោះប្រកបដោយប្រសិទ្ធភាព។
ការកាត់បន្ថយដែលបានណែនាំសម្រាប់ប្រព័ន្ធដែលមិនទាន់បានជួសជុល
រហូតដល់ការធ្វើឱ្យប្រសើរឡើងទៅកំណែ 2.0.0 អាចធ្វើទៅរួច n8n ណែនាំឱ្យអនុវត្តវិធានការការពារបណ្តោះអាសន្នដូចខាងក្រោម៖
បិទ Code Node ទាំងស្រុងដោយកំណត់ ៖
NODES_EXCLUDE: ['n8n-nodes-base.code']
បិទការគាំទ្រ Python នៅក្នុង Code Node ដោយកំណត់ ៖
N8N_PYTHON_ENABLED=មិនពិត
បង្ខំឱ្យប្រើប្រាស់ Python sandbox ដែលមានមូលដ្ឋានលើ task runner តាមរយៈ ៖
N8N_RUNNERS_ENABLED និង N8N_NATIVE_PYTHON_RUNNER
ជំហានទាំងនេះកាត់បន្ថយហានិភ័យនៃការគេចចេញពី sandbox និងការប្រតិបត្តិពាក្យបញ្ជាយ៉ាងច្រើន។
ផ្នែកមួយនៃនិន្នាការគួរឱ្យព្រួយបារម្ភ
ការបង្ហាញព័ត៌មាននេះកើតឡើងបន្ទាប់ពីភាពងាយរងគ្រោះ n8n ដ៏សំខាន់មួយទៀតគឺ CVE-2025-68613 (ដែលមានចំណាត់ថ្នាក់ 9.9 CVSS) ដែលក៏អាចនាំឱ្យមានការប្រតិបត្តិកូដដោយបំពានក្រោមលក្ខខណ្ឌជាក់លាក់ផងដែរ។ បញ្ហាទាំងនេះរួមគ្នាបង្ហាញពីតម្រូវការបន្ទាន់សម្រាប់អ្នកគ្រប់គ្រងក្នុងការផ្តល់អាទិភាពដល់ការធ្វើឱ្យប្រសើរឡើង និងដាក់កម្រិតលើការអនុញ្ញាតដំណើរការការងារ។