CVE-2025-68668 n8n जोखिम
साइबर सुरक्षा अनुसन्धानकर्ताहरूले लोकप्रिय खुला-स्रोत कार्यप्रवाह स्वचालन प्लेटफर्म n8n मा एउटा गम्भीर नयाँ जोखिमको खुलासा गरेका छन्। यो त्रुटिले प्रमाणित आक्रमणकारीलाई अन्तर्निहित सर्भरमा मनमानी अपरेटिङ सिस्टम आदेशहरू चलाउन अनुमति दिन सक्छ, जसले गर्दा पूर्ण प्रणाली सम्झौता हुन सक्छ।
यो समस्यालाई CVE-2025-68668 को रूपमा ट्र्याक गरिएको छ र यसको CVSS स्कोर ९.९ छ, जसले यसलाई गम्भीर गम्भीरता श्रेणीमा दृढतापूर्वक राख्छ। यसलाई सुरक्षा संयन्त्र विफलताको रूपमा वर्गीकृत गरिएको छ।
सामग्रीको तालिका
जोखिममा को छ र यो किन महत्त्वपूर्ण छ
यो जोखिमले n8n संस्करण १.०.० देखि २.०.० सम्म (तर समावेश नगरी) लाई असर गर्छ। कार्यप्रवाहहरू सिर्जना वा परिमार्जन गर्ने अनुमति भएको कुनै पनि प्रमाणित प्रयोगकर्ताले n8n प्रक्रिया जस्तै विशेषाधिकारहरू सहित प्रणाली-स्तर आदेशहरू कार्यान्वयन गर्न त्रुटिको फाइदा उठाउन सक्छ।
कमजोरी पाइथन कोड नोडमा रहेको स्यान्डबक्स बाइपासबाट उत्पन्न हुन्छ जुन प्योडाइडमा निर्भर हुन्छ। यो कम्पोनेन्टको दुरुपयोग गरेर, आक्रमणकारीले अभिप्रेत कार्यान्वयन वातावरणबाट भाग्न सक्छ र होस्ट अपरेटिङ सिस्टमसँग प्रत्यक्ष अन्तरक्रिया गर्न सक्छ।
n8n संस्करण २.०.० मा समस्या पूर्ण रूपमा समाधान गरिएको छ।
प्राविधिक ब्रेकडाउन: पाइथन स्यान्डबक्स एस्केप
आधिकारिक सल्लाहकारका अनुसार, पाइथन कोड नोडको स्यान्डबक्सिङ नियन्त्रणहरू अपर्याप्त थिए, जसले आक्रमणकारीहरूलाई प्रतिबन्धहरू बाइपास गर्न र मनमानी आदेश कार्यान्वयन ट्रिगर गर्न सक्षम बनायो। यसले प्रभावित प्रणालीहरूको जोखिम प्रोफाइल नाटकीय रूपमा बढाउँछ, विशेष गरी धेरै प्रयोगकर्ताहरूले कार्यप्रवाहहरू डिजाइन वा सम्पादन गर्न सक्ने वातावरणमा।
n8n को सुरक्षा वृद्धि र दीर्घकालीन समाधान
व्यापक स्यान्डबक्सिङ चिन्ताहरूको प्रतिक्रियामा, n8n ले संस्करण १.१११.० मा वैकल्पिक, थप सुरक्षित रूपमा पृथक सुविधाको रूपमा टास्क रनर-आधारित नेटिभ पाइथन कार्यान्वयन मोडेल प्रस्तुत गर्यो। यो मोडेल N8N_RUNNERS_ENABLED र N8N_NATIVE_PYTHON_RUNNER वातावरण चरहरू प्रयोग गरेर सक्षम गर्न सकिन्छ।
संस्करण २.०.० को रिलीजसँगै, यो सुरक्षित कार्यान्वयन अब पूर्वनिर्धारित रूपमा सक्षम पारिएको छ, जसले गर्दा जोखिमलाई प्रभावकारी रूपमा बन्द गरिएको छ।
अनप्याच्ड प्रणालीहरूको लागि सिफारिस गरिएका न्यूनीकरणहरू
संस्करण २.०.० मा स्तरोन्नति सम्भव नभएसम्म, n8n ले निम्न अस्थायी सुरक्षा उपायहरू लागू गर्न सल्लाह दिन्छ:
निम्न सेटिङ गरेर कोड नोडलाई पूर्ण रूपमा असक्षम पार्नुहोस् :
NODES_EXCLUDE: ['n8n-nodes-base.code']
कोड नोडमा पाइथन समर्थन बन्द गर्न निम्न सेटिङ गर्नुहोस् :
N8N_PYTHON_ENABLED=गलत
टास्क रनर-आधारित पाइथन स्यान्डबक्सको प्रयोगलाई बलपूर्वक गर्नुहोस् :
N8N_RUNNERS_ENABLED र N8N_NATIVE_PYTHON_RUNNER
यी चरणहरूले स्यान्डबक्सबाट भाग्ने र आदेश कार्यान्वयनको जोखिमलाई उल्लेखनीय रूपमा कम गर्छ।
चिन्ताजनक प्रवृत्तिको अंश
यो खुलासा अर्को महत्वपूर्ण n8n जोखिम, CVE-2025-68613 (9.9 CVSS पनि मूल्याङ्कन गरिएको) को नजिकबाट पछ्याउँछ, जसले निश्चित अवस्थाहरूमा मनमानी कोड कार्यान्वयन गर्न पनि सक्छ। सँगै, यी मुद्दाहरूले प्रशासकहरूले स्तरोन्नतिलाई प्राथमिकता दिन र कार्यप्रवाह अनुमतिहरू प्रतिबन्धित गर्न तत्काल आवश्यकतालाई हाइलाइट गर्दछ।