Tehdit Veritabanı Güvenlik Açığı CVE-2025-68668 n8n Güvenlik Açığı

CVE-2025-68668 n8n Güvenlik Açığı

Siber güvenlik araştırmacıları, popüler açık kaynaklı iş akışı otomasyon platformu n8n'de ciddi yeni bir güvenlik açığı ortaya çıkardı. Bu açık, kimliği doğrulanmış bir saldırganın altta yatan sunucuda rastgele işletim sistemi komutları çalıştırmasına ve potansiyel olarak sistemin tamamen ele geçirilmesine yol açabilir.

Bu sorun CVE-2025-68668 olarak takip ediliyor ve 9,9'luk bir CVSS puanına sahip olup, kritik önem kategorisinde yer alıyor. Koruma mekanizması arızası olarak sınıflandırılmıştır.

Kimler Risk Altında ve Bu Neden Önemli?

Bu güvenlik açığı, n8n'nin 1.0.0'dan 2.0.0'a kadar olan sürümlerini (2.0.0 dahil değil) etkilemektedir. İş akışları oluşturma veya değiştirme iznine sahip herhangi bir kimliği doğrulanmış kullanıcı, bu güvenlik açığını kullanarak n8n işlemiyle aynı ayrıcalıklara sahip sistem düzeyinde komutlar çalıştırabilir.

Bu zafiyet, Pyodide'ye dayanan Python Code Node'daki bir sanal alan atlatma mekanizmasından kaynaklanmaktadır. Saldırgan, bu bileşeni kötüye kullanarak amaçlanan yürütme ortamından kaçabilir ve doğrudan ana işletim sistemiyle etkileşime geçebilir.

Sorun, n8n'nin 2.0.0 sürümünde tamamen giderilmiştir.

Teknik Açıklama: Python Sandbox’tan Kaçış

Resmi açıklamaya göre, Python Code Node'un sanal alan kontrolleri yetersiz kalmış ve saldırganların kısıtlamaları aşarak rastgele komut yürütmeyi tetiklemesine olanak sağlamıştır. Bu durum, özellikle birden fazla kullanıcının iş akışlarını tasarlayabildiği veya düzenleyebildiği ortamlarda, etkilenen sistemlerin risk profilini önemli ölçüde artırmaktadır.

n8n’in Güvenlik Geliştirmeleri ve Uzun Vadeli Çözümü

Daha geniş kapsamlı sanal alan endişelerine yanıt olarak, n8n, 1.111.0 sürümünde isteğe bağlı, daha güvenli bir şekilde izole edilmiş bir özellik olarak görev çalıştırıcı tabanlı yerel Python yürütme modelini tanıttı. Bu model, N8N_RUNNERS_ENABLED ve N8N_NATIVE_PYTHON_RUNNER ortam değişkenleri kullanılarak etkinleştirilebilir.

2.0.0 sürümünün yayınlanmasıyla birlikte, bu daha güvenli uygulama artık varsayılan olarak etkinleştirildi ve böylece güvenlik açığı fiilen kapatıldı.

Yamalanmamış Sistemler İçin Önerilen Önlemler

2.0.0 sürümüne yükseltme mümkün olana kadar, n8n aşağıdaki geçici önlemleri uygulamanızı tavsiye eder:

Kod düğümünü tamamen devre dışı bırakmak için şu ayarı yapın :
DÜĞÜMLER HARİÇ: ['n8n-nodes-base.code']

Code Node'da Python desteğini şu ayarı yaparak devre dışı bırakın :
N8N_PYTHON_ENABLED=false

Görev çalıştırıcısına dayalı Python sanal ortamının kullanımını şu şekilde zorlayın :
N8N_RUNNERS_ENABLED ve N8N_NATIVE_PYTHON_RUNNER

Bu adımlar, sanal ortamdan kaçma ve komut yürütme riskini önemli ölçüde azaltır.

Endişe Verici Bir Eğilimin Parçası

Bu açıklama, benzer şekilde belirli koşullar altında rastgele kod yürütülmesine yol açabilecek bir diğer kritik n8n güvenlik açığı olan CVE-2025-68613'ün (CVSS derecelendirmesi 9.9) hemen ardından geldi. Bu sorunlar birlikte, yöneticilerin yükseltmelere öncelik vermeleri ve iş akışı izinlerini kısıtlamaları gerektiğinin aciliyetini vurgulamaktadır.

trend

En çok görüntülenen

Yükleniyor...