Μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα ανακαλύφθηκε στο n8n, την πλατφόρμα αυτοματισμού ροής εργασιών ανοιχτού κώδικα, εκθέτοντας πάνω από 103.000 δυνητικά ευάλωτες περιπτώσεις σε όλο τον κόσμο.
Παρακολούθηση ως CVE-2025-68613 με μέγιστη βαθμολογία σοβαρότητας CVSS 9,9. Η ευπάθεια υπάρχει στο σύστημα αξιολόγησης έκφρασης ροής εργασίας του n8n.
Το ελάττωμα επιτρέπει στους επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετο κώδικα με πλήρη δικαιώματα διεργασίας, γεγονός που ενδεχομένως οδηγεί σε πλήρη συμβιβασμό του συστήματος.
| Πεδίο | Καθέκαστα |
|---|---|
| Αναγνωριστικό CVE | CVE-2025-68613 (CVSS 9.9) |
| Ζήτημα | Κρίσιμο ελάττωμα απομακρυσμένης εκτέλεσης κώδικα στο n8n |
| Τι κάνει | Οι επιβεβαιωμένοι εισβολείς μπορούν να εκτελέσουν κώδικα και να καταλάβουν πλήρως το σύστημα |
| Προϊόν που επηρεάζεται | Πλατφόρμα αυτοματισμού ροής εργασιών n8n |
| Εκδόσεις που επηρεάζονται | Εκδόσεις από 0.211.0 έως (αλλά χωρίς) 1.120.4, 1.121.1 και 1.122.0 |
Λεπτομέρειες ευπάθειας
Υπό ορισμένες προϋποθέσεις, οι εκφράσεις που εισάγονται από πιστοποιημένους χρήστες εκτελούνται χωρίς κατάλληλη απομόνωση, δίνοντάς τους πρόσβαση στο υποκείμενο σύστημα.
Αυτό το ελάττωμα σχεδιασμού επιτρέπει στους εισβολείς να έχουν νόμιμη πρόσβαση να παρακάμπτουν τα όρια ασφαλείας και να εκτελούν αυθαίρετο κώδικα. Η επιτυχής εκμετάλλευση παρέχει στους εισβολείς μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα που είναι αποθηκευμένα στις ροές εργασίας.
Η δυνατότητα τροποποίησης διαμορφώσεων ροής εργασιών και εκτέλεσης λειτουργιών σε επίπεδο συστήματος. Ο αντίκτυπος εκτείνεται πέρα από μεμονωμένες περιπτώσεις, ιδιαίτερα όσον αφορά τους οργανισμούς που διαχειρίζονται κρίσιμες διαδικασίες αυτοματισμού.
Η ευπάθεια επηρεάζει τις εκδόσεις n8n ξεκινώντας από το 0.211.0 έως πολλαπλούς κλάδους έκδοσης.
Οι ενημερώσεις κώδικα έχουν κυκλοφορήσει σε τρία κομμάτια ενημέρωσης:
| Ενημέρωση κομματιού | Ενημερωμένη έκδοση |
|---|---|
| Κομμάτι 1 | 1.120.4 |
| Κομμάτι 2 | 1.121.1 |
| Κομμάτι 3 | 1.122.0 |
Η ομάδα ασφαλείας του n8n συνιστά ανεπιφύλακτα την αναβάθμιση στις πιο πρόσφατες ενημερωμένες εκδόσεις. Για τους οργανισμούς που δεν μπορούν να ενημερώσουν άμεσα, οι προσωρινοί μετριασμούς περιλαμβάνουν τον περιορισμό της δημιουργίας ροής εργασίας.
Επεξεργασία δικαιωμάτων μόνο σε αξιόπιστους χρήστες και ανάπτυξη n8n σε σκληρυμένα περιβάλλοντα με περιορισμένα δικαιώματα λειτουργικού συστήματος και πρόσβαση στο δίκτυο.
Ωστόσο, αυτές οι λύσεις δεν εξαλείφουν τον κίνδυνο και χρησιμεύουν μόνο ως βραχυπρόθεσμα μέτρα.
Κατάσταση εκμετάλλευσης και νοημοσύνη
Από τις 19 Δεκεμβρίου 2025, ημερομηνία αποκάλυψης, δεν έχει αναφερθεί ενεργή εκμετάλλευση στη φύση. Ωστόσο, το SecureLayer7 δημοσίευσε έναν οδηγό εκμετάλλευσης απόδειξης της ιδέας, αυξάνοντας τον κίνδυνο μελλοντικών επιθέσεων.
Στοιχεία Censys αποκαλύπτει η τεράστια κλίμακα έκθεσης, που εντοπίζει 103.476 δυνητικά ευάλωτες n8n περιπτώσεις στα παγκόσμια δίκτυα, τονίζοντας τον επείγοντα χαρακτήρα των προσπαθειών επιδιόρθωσης.
Οι οργανισμοί που χρησιμοποιούν το n8n θα πρέπει να δώσουν προτεραιότητα στην άμεση ενημέρωση κώδικα στις πιο πρόσφατες διαθέσιμες εκδόσεις. Οι ομάδες ασφαλείας θα πρέπει να ελέγχουν τα δικαιώματα ροής εργασιών, να ελέγχουν τις πρόσφατες τροποποιήσεις ροής εργασιών και να παρακολουθούν τα αρχεία καταγραφής του συστήματος για μη εξουσιοδοτημένη δραστηριότητα.
Δεδομένης της κρίσιμης φύσης και της ευρείας έκθεσης, η αντιμετώπιση αυτού ως συμβάντος ασφαλείας υψηλής προτεραιότητας είναι απαραίτητη για την προστασία της υποδομής αυτοματισμού και των ευαίσθητων δεδομένων.









