n8n工作流平台曝高危漏洞(CVSS 9.9):认证用户可执行系统命令
开源工作流平台n8n披露高危漏洞(CVE-2025-68668),CVSS评分9.9分。认证用户可利用该漏洞在主机上执行任意系统命令。漏洞影响n8n 1.0.0至2.0.0之前的所有版本。该问题已修复于2.0.0版本,并建议用户启用安全隔离功能或禁用相关节点以缓解风险。 2026-1-6 02:38:0 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

开源工作流自动化平台n8n近日披露一个高危安全漏洞(CVE-2025-68668),已认证的攻击者可利用该漏洞在底层主机上执行任意系统命令。该漏洞CVSS评分为9.9分,被归类为保护机制失效问题。

漏洞影响范围

该漏洞影响n8n 1.0.0至2.0.0之前的所有版本。具有创建工作流或修改工作流权限的认证用户,可在运行n8n的主机上执行任意操作系统命令。该问题已在2.0.0版本中修复。

漏洞技术细节

安全公告指出:"Python代码节点中存在的沙箱绕过漏洞与Pyodide相关。具有创建工作流或修改工作流权限的认证用户可利用此漏洞,以n8n进程相同的权限在主机系统上执行任意命令。"

安全改进措施

n8n表示已在1.111.0版本中引入基于任务运行器的原生Python实现作为可选功能,以增强安全隔离。用户可通过配置N8N_RUNNERS_ENABLED和N8N_NATIVE_PYTHON_RUNNER环境变量启用此功能。在2.0.0版本中,该实现已成为默认配置。

临时缓解方案

n8n建议用户采取以下临时措施:

  • 通过设置环境变量NODES_EXCLUDE: "["n8n-nodes-base.code"]"禁用代码节点
  • 通过设置环境变量N8N_PYTHON_ENABLED=false禁用代码节点中的Python支持
  • 通过N8N_RUNNERS_ENABLED和N8N_NATIVE_PYTHON_RUNNER环境变量配置n8n使用基于任务运行器的Python沙箱

此次漏洞披露的同时,n8n还修复了另一个高危漏洞(CVE-2025-68613,CVSS评分:9.9),该漏洞在某些情况下可能导致任意代码执行。

参考来源:

New n8n Vulnerability (9.9 CVSS) Lets Authenticated Users Execute System Commands

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/465132.html
如有侵权请联系:admin#unsafe.sh