多家資安公司揭露n8n重大漏洞,攻擊者建立工作流程就能接管伺服器

多家資安公司揭露n8n重大漏洞,攻擊者建立工作流程就能接管伺服器

漏洞簡介

開源工作流程自動化工具n8n的開發工程團隊於去年12月19日公告,他們在1.120.4、1.121.1,以及1.122.0版更新當中,修補重大層級的遠端程式碼執行(RCE)漏洞CVE-2025-68613,此漏洞出現於工作流程的表達式評估系統,CVSS風險評為9.9分(滿分10分),現在有3家資安公司指出,他們發現修補不夠完整的現象,攻擊者有機會繞過修補程式並挾持整個n8n系統。

攻擊風險與影響範圍

  • 攻擊者僅需建立工作流程,即可利用漏洞完全接管n8n伺服器。
  • 一旦成功利用漏洞,攻擊者不僅能在n8n主機執行任何系統層級指令,還可能取得完全控制權。
  • 資安公司Pillar Security強調,攻擊者只要能建立工作流程,就可能完全接管整個n8n伺服器。
  • 全球估計約有10萬臺n8n伺服器受影響,特別是地端部署的系統環境。
  • 此漏洞允許攻擊者「遠端執行任意程式碼」,無需身分驗證即可觸發。

相關資安公司與漏洞編號

  • Pillar Security、SecureLayer7、Endor Labs等資安公司揭露新漏洞CVE-2026-25049。
  • 資安公司JFrog亦指出n8n存在重大沙箱繞過漏洞,編號為CVE-2025-68613。

建議行動

使用者應立即檢查n8n版本,並確認是否已更新至修補版本,以避免系統被未經授權接管。

來源:https://www.ithome.com.tw/news/173804

返回頂端