HackerNews

HackerNews
n8n 曝 9.9 分严重漏洞:已登录用户可远程执行系统命令

n8n 曝 9.9 分严重漏洞:已登录用户可远程执行系统命令

给文章评分:

HackerNews 编译,转载请注明出处:

开源工作流自动化平台 n8n 被披露存在一处关键安全漏洞,已登录攻击者可在服务器上执行任意系统命令。该漏洞编号 CVE-2025-68668,CVSS 评分 9.9,由 Cyera Research Labs 的 Vladimir Tokarev 与 Ofek Itach 发现并命名为 N8scape。


受影响版本:1.0.0 ≤ n8n < 2.0.0
修复版本:2.0.0(已发布)


根因:Python Code Node 在使用 Pyodide 时存在沙箱逃逸,导致拥有“创建或修改工作流”权限的已登录用户能够以 n8n 进程相同权限在宿主机上执行任意操作系统命令。


n8n 官方说明

  • 自 1.111.0 起已提供“基于 task runner 的原生 Python 运行器”可选功能,用于加强隔离;需手动设置环境变量 N8N_RUNNERS_ENABLED 与 N8N_NATIVE_PYTHON_RUNNER 开启。

  • 在 2.0.0 中该实现被设为默认,彻底移除旧有 Pyodide 路径。

临时缓解方案(无法立即升级时)

  1. 禁用整个 Code Node NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]"

  2. 仅关闭 Python 支持 N8N_PYTHON_ENABLED=false

  3. 强制使用新 runner 沙箱 N8N_RUNNERS_ENABLED=true N8N_NATIVE_PYTHON_RUNNER=true

此外,n8n 本月还修复了另一处 9.9 分漏洞 CVE-2025-68613,同样可导致任意代码执行,建议用户尽快升级至 2.0.0 及以上版本。


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文