Критическая RCE-уязвимость в n8n: CVE-2025-68613

Обнаружена и исправлена критическая уязвимость удаленного выполнения кода (RCE) с идентификатором CVE-2025-68613, затрагивающая платформу автоматизации рабочих процессов n8n. Эта уязвимость, названная «Автоматизация автоматизировала сама себя» из-за ее серьезности, позволяет злоумышленникам с доступом к редактированию рабочих процессов выполнять произвольный код с привилегиями процесса n8n.

Суть уязвимости

Проблема кроется в механизме обработки выражений (expression evaluation) в версиях n8n, начиная с 0.211.0. В этих версиях выражения выполняются в небезопасном контексте, что означает отсутствие должной изоляции при подстановке пользовательского ввода в среду выполнения. Если атакующий получает возможность создавать или изменять существующие рабочие процессы (workflow), он может внедрить вредоносные выражения, которые будут выполнены сервером n8n.

Затронутые версии

Уязвимости подвержены все версии n8n до следующих:

  • 1.120.4
  • 1.121.1
  • 1.122.0

Пользователям настоятельно рекомендуется обновиться до одной из этих версий или более поздней.

Потенциальные последствия для атакующего

Эксплуатация CVE-2025-68613 предоставляет злоумышленнику ряд серьезных возможностей:

  • Удаленное выполнение кода (RCE): Запуск произвольных команд на сервере, где запущен n8n.
  • Доступ к конфиденциальным данным: Извлечение секретов, таких как учетные данные API, токены и другие чувствительные данные, хранящиеся в workflow.
  • Манипуляции с автоматизациями: Подмена или внедрение вредоносных цепочек автоматизаций, что может привести к несанкционированным действиям, утечке данных или нарушению бизнес-процессов.
  • Развитие атаки внутри сети: Использование захваченного инстанса n8n как плацдарма для дальнейшего продвижения по внутренней сети организации.

Меры защиты и рекомендации

Для минимизации рисков и защиты от эксплуатации этой уязвимости необходимо предпринять следующие шаги:

  • Срочное обновление: Обновите ваш инстанс n8n до версии 1.120.4, 1.121.1, 1.122.0 или любой более новой. Это наиболее эффективная мера защиты.
  • Ограничение прав доступа: Строго контролируйте, кто имеет право создавать и редактировать рабочие процессы (workflow) в n8n. Применяйте принцип наименьших привилегий.
  • Сегментация и минимизация привилегий процесса: Запускайте процесс n8n с минимально необходимыми правами и в изолированной сетевой среде.
  • Мониторинг и аудит: Регулярно контролируйте изменения в workflow и отслеживайте подозрительные выражения или несанкционированную активность.

Дополнительные ресурсы

Подробное описание уязвимости и соответствующий темплейт Nuclei для обнаружения можно найти по следующей ссылке:

https://github.com/rxerium/CVE-2025-68613/tree/main