CVE-2025-68668 n8n 漏洞
网络安全研究人员披露了广受欢迎的开源工作流自动化平台 n8n 中一个严重的新漏洞。该漏洞可能允许经过身份验证的攻击者在底层服务器上执行任意操作系统命令,从而导致系统完全被攻破。
该漏洞编号为 CVE-2025-68668,CVSS 评分为 9.9,属于严重级别。它已被归类为保护机制失效。
目录
哪些人面临风险?为什么这很重要?
此漏洞影响 n8n 版本 1.0.0 至 2.0.0(但不包括 2.0.0)。任何拥有创建或修改工作流权限的已认证用户都可以利用此漏洞执行与 n8n 进程相同的系统级命令。
该漏洞源于 Python 代码节点中依赖于 Pyodide 的沙箱绕过机制。攻击者可以利用该组件绕过预期的执行环境,直接与宿主操作系统交互。
n8n 版本 2.0.0 已完全修复了该问题。
技术解析:Python 沙箱逃逸
官方公告指出,Python代码节点的沙箱控制措施不足,使得攻击者能够绕过限制并触发任意命令执行。这显著增加了受影响系统的风险,尤其是在多个用户可以设计或编辑工作流程的环境中。
n8n 的安全增强和长期修复
为了应对更广泛的沙箱安全问题,n8n 在 1.111.0 版本中引入了基于任务运行器的原生 Python 执行模型,作为一项可选的、更安全的隔离功能。该模型可通过设置 N8N_RUNNERS_ENABLED 和 N8N_NATIVE_PYTHON_RUNNER 环境变量来启用。
随着 2.0.0 版本的发布,这种更安全的实现方式现在默认启用,有效地修复了该漏洞。
针对未打补丁系统的推荐缓解措施
在升级到 2.0.0 版本之前,n8n 建议采取以下临时安全措施:
通过设置以下选项完全禁用代码节点:
NODES_EXCLUDE: ['n8n-nodes-base.code']
在代码节点中关闭 Python 支持,方法是设置:
N8N_PYTHON_ENABLED=false
强制使用基于任务运行器的 Python 沙箱:
N8N_RUNNERS_ENABLED 和 N8N_NATIVE_PYTHON_RUNNER
这些措施显著降低了沙箱逃逸和命令执行的风险。
这是令人担忧的趋势的一部分
此次披露紧随另一个严重的 n8n 漏洞 CVE-2025-68613(CVSS 评级同样为 9.9)之后,该漏洞在特定条件下也可能导致任意代码执行。这些问题共同凸显了管理员优先升级和限制工作流权限的迫切性。