Trusseldatabase Sårbarhed CVE-2025-68668 n8n-sårbarhed

CVE-2025-68668 n8n-sårbarhed

Cybersikkerhedsforskere har afsløret en alvorlig ny sårbarhed i n8n, den populære open source-platform til automatisering af arbejdsgange. Fejlen kan give en autentificeret angriber mulighed for at køre vilkårlige operativsystemkommandoer på den underliggende server, hvilket potentielt kan føre til fuldstændig systemkompromittering.

Problemet er sporet som CVE-2025-68668 og har en CVSS-score på 9,9, hvilket placerer det solidt i den kritiske alvorlighedskategori. Det er blevet klassificeret som en fejl i en beskyttelsesmekanisme.

Hvem er i fare, og hvorfor det er vigtigt

Denne sårbarhed påvirker n8n version 1.0.0 op til (men ikke inklusive) 2.0.0. Enhver godkendt bruger, der har tilladelse til at oprette eller ændre arbejdsgange, kan udnytte fejlen til at udføre kommandoer på systemniveau med de samme rettigheder som n8n-processen.

Svagheden stammer fra en sandkasse-omgåelse i Python Code Node, der er afhængig af Pyodide. Ved at misbruge denne komponent kan en angriber undslippe det tilsigtede udførelsesmiljø og interagere direkte med værtens operativsystem.

Problemet er blevet fuldt ud rettet i n8n version 2.0.0.

Teknisk oversigt: Python Sandbox Escape

Ifølge den officielle meddelelse var Python Code Nodes sandboxing-kontroller utilstrækkelige, hvilket gjorde det muligt for angribere at omgå restriktioner og udløse vilkårlig kommandokørsel. Dette øger risikoprofilen for berørte systemer dramatisk, især i miljøer, hvor flere brugere kan designe eller redigere arbejdsgange.

n8ns sikkerhedsforbedringer og langsigtede løsning

Som svar på bredere sandboxing-bekymringer introducerede n8n en task runner-baseret, native Python-udførelsesmodel i version 1.111.0 som en valgfri, mere sikkert isoleret funktion. Denne model kan aktiveres ved hjælp af miljøvariablerne N8N_RUNNERS_ENABLED og N8N_NATIVE_PYTHON_RUNNER.

Med udgivelsen af version 2.0.0 er denne sikrere implementering nu aktiveret som standard, hvilket effektivt lukker sårbarheden.

Anbefalede afhjælpningsforanstaltninger for ikke-patchede systemer

Indtil det er muligt at opgradere til version 2.0.0, anbefaler n8n at anvende følgende midlertidige sikkerhedsforanstaltninger:

Deaktiver kodenoden helt ved at indstille :
NODES_EXCLUDE: ['n8n-nodes-base.code']

Slå Python-understøttelse fra i kodenoden ved at indstille :
N8N_PYTHON_ENABLED=falsk

Tving brug af den task runner-baserede Python-sandkasse via :
N8N_RUNNERS_ENABLED og N8N_NATIVE_PYTHON_RUNNER

Disse trin reducerer risikoen for sandbox-escape og kommandoudførelse betydeligt.

En del af en bekymrende tendens

Denne afsløring følger lige i kølvandet på en anden kritisk n8n-sårbarhed, CVE-2025-68613 (også vurderet til 9.9 CVSS), som ligeledes kan føre til vilkårlig kodeudførelse under visse betingelser. Samlet set fremhæver disse problemer det presserende behov for, at administratorer prioriterer opgraderinger og begrænser tilladelser til arbejdsgange.

Trending

Mest sete

Indlæser...