n8n 曝 9.9 分严重漏洞:已登录用户可远程执行系统命令
- 浏览次数 387
- 喜欢 0
HackerNews 编译,转载请注明出处:
开源工作流自动化平台 n8n 被披露存在一处关键安全漏洞,已登录攻击者可在服务器上执行任意系统命令。该漏洞编号 CVE-2025-68668,CVSS 评分 9.9,由 Cyera Research Labs 的 Vladimir Tokarev 与 Ofek Itach 发现并命名为 N8scape。
受影响版本:1.0.0 ≤ n8n < 2.0.0
修复版本:2.0.0(已发布)
根因:Python Code Node 在使用 Pyodide 时存在沙箱逃逸,导致拥有“创建或修改工作流”权限的已登录用户能够以 n8n 进程相同权限在宿主机上执行任意操作系统命令。
n8n 官方说明
-
自 1.111.0 起已提供“基于 task runner 的原生 Python 运行器”可选功能,用于加强隔离;需手动设置环境变量 N8N_RUNNERS_ENABLED 与 N8N_NATIVE_PYTHON_RUNNER 开启。
-
在 2.0.0 中该实现被设为默认,彻底移除旧有 Pyodide 路径。
临时缓解方案(无法立即升级时)
-
禁用整个 Code Node
NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]" -
仅关闭 Python 支持
N8N_PYTHON_ENABLED=false -
强制使用新 runner 沙箱
N8N_RUNNERS_ENABLED=trueN8N_NATIVE_PYTHON_RUNNER=true
此外,n8n 本月还修复了另一处 9.9 分漏洞 CVE-2025-68613,同样可导致任意代码执行,建议用户尽快升级至 2.0.0 及以上版本。
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文