
开源工作流自动化平台n8n近日披露一个高危安全漏洞(CVE-2025-68668),已认证的攻击者可利用该漏洞在底层主机上执行任意系统命令。该漏洞CVSS评分为9.9分,被归类为保护机制失效问题。
漏洞影响范围
该漏洞影响n8n 1.0.0至2.0.0之前的所有版本。具有创建工作流或修改工作流权限的认证用户,可在运行n8n的主机上执行任意操作系统命令。该问题已在2.0.0版本中修复。
漏洞技术细节
安全公告指出:"Python代码节点中存在的沙箱绕过漏洞与Pyodide相关。具有创建工作流或修改工作流权限的认证用户可利用此漏洞,以n8n进程相同的权限在主机系统上执行任意命令。"
安全改进措施
n8n表示已在1.111.0版本中引入基于任务运行器的原生Python实现作为可选功能,以增强安全隔离。用户可通过配置N8N_RUNNERS_ENABLED和N8N_NATIVE_PYTHON_RUNNER环境变量启用此功能。在2.0.0版本中,该实现已成为默认配置。
临时缓解方案
n8n建议用户采取以下临时措施:
- 通过设置环境变量NODES_EXCLUDE: "["n8n-nodes-base.code"]"禁用代码节点
- 通过设置环境变量N8N_PYTHON_ENABLED=false禁用代码节点中的Python支持
- 通过N8N_RUNNERS_ENABLED和N8N_NATIVE_PYTHON_RUNNER环境变量配置n8n使用基于任务运行器的Python沙箱
此次漏洞披露的同时,n8n还修复了另一个高危漏洞(CVE-2025-68613,CVSS评分:9.9),该漏洞在某些情况下可能导致任意代码执行。
参考来源:
New n8n Vulnerability (9.9 CVSS) Lets Authenticated Users Execute System Commands
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



