打开网易新闻 查看精彩图片

美国网络安全和基础设施安全局(CISA)证实,黑客正在利用工作流自动化平台n8n中一个最高严重级别的远程代码执行(RCE)漏洞。

CISA敦促所有联邦文职行政部门机构立即修补CVE-2025-68613漏洞,因为该漏洞的评分高达9.9分,接近满分。

该漏洞最初于12月披露,据Resecurity等供应商表示,在n8n大约23万活跃用户中,超过10.3万用户受到影响。

CVE-2025-68613可在开源工作流自动化平台上导致远程代码执行,潜在后果包括简单的数据盗窃到全面的供应链攻击。

该漏洞影响n8n及其表达式评估引擎,这些组件通常用于跨系统自动化操作任务。

根据n8n的安全公告,在特定条件下,已认证的攻击者可以向表达式中注入恶意载荷,这些载荷随后会在没有验证的情况下被执行。

公告指出:"成功利用该漏洞可能导致受影响实例的完全被入侵,包括未授权访问敏感数据、修改工作流以及执行系统级操作。"

简单来说,这意味着拥有低权限账户访问权的攻击者可以控制整个n8n实例,并可能滥用它来访问密码等机密信息,或通过修改工作流推送恶意代码等其他恶意行为。

n8n在v1.122.0版本中修补了该漏洞,但鉴于CISA将其加入已知被利用漏洞(KEV)清单的通知,似乎一些组织尚未进行升级。

联邦文职行政部门机构必须在3月25日前确保运行安全版本。

自CVE-2025-68613首次披露以来,该项目维护者经历了几周困难时期。尽管针对9.9分漏洞的补丁有效,但在Cyera研究人员通知他们发现一个10.0分严重级别漏洞(被称为"ni8mare")后,项目被迫花费时间设计其他修复方案。

CVE-2026-21858(10.0分)是年初披露的另一个RCE漏洞,由于webhook处理不当,这个漏洞允许攻击者在无需身份验证的情况下完全控制n8n实例。

接着在2月初又出现了一系列漏洞,统一归类在CVE-2026-25049(CVSS 9.4分)标识符下。

n8n表示,这些缺陷更类似于CVE-2025-68613,为利用平台的表达式评估引擎提供了额外途径。

n8n在安全公告中表示:"在CVE-2025-68613之后,我们已识别并修补了表达式评估中的其他利用方式。具有创建或修改工作流权限的已认证用户可能会滥用工作流参数中的精心构造的表达式,在运行n8n的主机上触发意外的系统命令执行。"

Q&A

Q1:CVE-2025-68613漏洞有多严重?会造成什么影响?

A:CVE-2025-68613是一个最高严重级别的远程代码执行漏洞,评分高达9.9分。成功利用该漏洞可能导致受影响实例的完全被入侵,包括未授权访问敏感数据、修改工作流以及执行系统级操作,攻击者甚至可以控制整个n8n实例并访问密码等机密信息。

Q2:n8n平台受到了哪些安全威胁?

A:除了CVE-2025-68613外,n8n还面临CVE-2026-21858(10.0分)和CVE-2026-25049(9.4分)等多个高危漏洞。这些漏洞都涉及远程代码执行,其中CVE-2026-21858甚至允许攻击者在无需身份验证的情况下完全控制实例,显示该平台面临严重安全挑战。

Q3:如何防范n8n平台的安全漏洞?

A:用户应立即升级到n8n v1.122.0或更新版本来修补CVE-2025-68613漏洞。美国CISA要求联邦机构在3月25日前完成升级。同时建议定期关注官方安全公告,及时应用安全补丁,并加强对工作流权限的管理,限制不必要的用户权限。