威脅數據庫 漏洞 CVE-2025-68668 n8n 漏洞

CVE-2025-68668 n8n 漏洞

網路安全研究人員揭露了廣受歡迎的開源工作流程自動化平台 n8n 中一個嚴重的新漏洞。該漏洞可能允許經過身份驗證的攻擊者在底層伺服器上執行任意作業系統命令,從而導致系統完全被攻破。

此漏洞編號為 CVE-2025-68668,CVSS 評分為 9.9,屬於嚴重程度。它已被歸類為保護機制失效。

哪些人面臨風險?為什麼這很重要?

此漏洞影響 n8n 版本 1.0.0 至 2.0.0(但不包括 2.0.0)。任何擁有建立或修改工作流程權限的已認證使用者都可以利用此漏洞執行與 n8n 進程相同的系統級命令。

這個漏洞源自於 Python 程式碼節點中依賴 Pyodide 的沙箱繞過機制。攻擊者可以利用該元件繞過預期的執行環境,直接與宿主作業系統互動。

n8n 版本 2.0.0 已完全修復了該問題。

技術解析:Python 沙箱逃逸

官方公告指出,Python程式碼節點的沙箱控制措施不足,使得攻擊者能夠繞過限制並觸發任意指令執行。這顯著增加了受影響系統的風險,尤其是在多個使用者可以設計或編輯工作流程的環境中。

n8n 的安全性增強和長期修復

為了應對更廣泛的沙箱安全問題,n8n 在 1.111.0 版本中引入了基於任務運行器的原生 Python 執行模型,作為可選的、更安全的隔離功能。此模型可透過設定 N8N_RUNNERS_ENABLED 和 N8N_NATIVE_PYTHON_RUNNER 環境變數來啟用。

隨著 2.0.0 版本的發布,這種更安全的實作方式現在預設啟用,有效地修復了該漏洞。

針對未打補丁系統的建議緩解措施

在升級到 2.0.0 版本之前,n8n 建議採取以下臨時安全措施:

透過設定以下選項完全禁用程式碼節點
NODES_EXCLUDE: ['n8n-nodes-base.code']

在程式碼節點中關閉 Python 支持,方法是設定
N8N_PYTHON_ENABLED=false

強制使用基於任務運行器的 Python 沙箱
N8N_RUNNERS_ENABLED 和 N8N_NATIVE_PYTHON_RUNNER

這些措施顯著降低了沙箱逃逸和命令執行的風險。

這是令人擔憂的趨勢的一部分

此揭露緊接在另一個嚴重的 n8n 漏洞 CVE-2025-68613(CVSS 評級同樣為 9.9)之後,該漏洞在特定條件下也可能導致任意程式碼執行。這些問題共同凸顯了管理員優先升級和限制工作流程權限的緊迫感。

熱門

最受關注

加載中...