Критическая уязвимость удаленного выполнения кода (Remote Code Execution, RCE) обнаружена в популярной платформе с открытым исходным кодом для автоматизации рабочих процессов n8n. Угроза затрагивает свыше 103 тысяч потенциально уязвимых экземпляров по всему миру, создавая риск полного компрометации инфраструктуры автоматизации.
Детали уязвимости
Уязвимость, получившая идентификатор CVE-2025-68613, имеет максимально возможный балл критичности по шкале CVSS - 9.9. Проблема позволяет аутентифицированным злоумышленникам выполнять произвольный код с привилегиями процесса n8n. Фактически, успешная эксплуатация дает злоумышленникам несанкционированный доступ к конфиденциальным данным, возможность изменять рабочие процессы и выполнять операции на уровне системы.
Как выяснили эксперты, причина уязвимости кроется в недостаточной изоляции системы оценки выражений внутри рабочих процессов n8n. Аутентифицированные пользователи могут передавать специально сформированные выражения в процессе конфигурации рабочего процесса. Эти выражения обходят защиту контекста выполнения, что и позволяет запустить произвольный код в базовой среде исполнения.
Уязвимость затрагивает широкий спектр версий платформы, начиная с 0.211.0 и заканчивая версиями 1.120.3, 1.121.0 и более ранними релизами ветки 1.122.x. О проблеме стало известно 19 декабря 2025 года. Исследователи из SecureLayer7 уже опубликовали подтверждающий концепцию код (Proof-of-Concept, PoC), демонстрирующий возможность эксплуатации. Однако на момент подготовки материала случаи активных атак в дикой среде не задокументированы.
Важно отметить, что для атаки злоумышленнику необходимы действительные учетные данные. Тем не менее, это не снижает общий риск в средах, где права на редактирование рабочих процессов распределены среди широкого круга пользователей. Серьезность уязвимости обусловлена привилегированным положением контекста выполнения в развертываниях n8n.
Разработчики n8n оперативно отреагировали, выпустив исправленные версии: 1.120.4, 1.121.1, а также 1.122.0 и все последующие. Компания настоятельно рекомендует всем организациям немедленно обновиться до одного из этих безопасных релизов. Необходимость срочных действий подчеркивается высокой степенью критичности flaws и огромной площадью атаки, которую представляют собой более 103 тысяч открытых экземпляров.
Для организаций, которые не могут применить патч немедленно, разработчики предлагают временные меры смягчения. Прежде всего, следует ограничить права на создание и редактирование рабочих процессов, предоставив их только полностью доверенным пользователям. Кроме того, рекомендуется развертывать n8n в усиленно защищенных средах с минимальными привилегиями операционной системы и ограниченным сетевым доступом. Однако эти меры обеспечивают лишь частичную защиту и должны рассматриваться исключительно как краткосрочное решение в ожидании установки официального исправления.
По данным компании Censys, в открытом доступе в интернете находится 103 476 потенциально уязвимых экземпляров n8n. Их распределение по регионам мира неравномерно. Столь широкое распространение платформы подчеркивает ее значительную популярность в корпоративных экосистемах автоматизации, особенно среди организаций, управляющих сложными рабочими процессами, связывающими множество систем.
Данная уязвимость представляет собой серьезный риск для цепочек поставок. Скомпрометированные экземпляры n8n могут быть использованы в качестве плацдарма для атак на смежные системы. Таким образом, под угрозой оказывается не только организация, использующая автоматизацию, но и все связанные с ней цифровые экосистемы.
Специалистам по кибербезопасности рекомендуется немедленно выявить все развертывания n8n в своей инфраструктуре, проверить текущие номера версий и расставить высший приоритет для обновления до исправленных сборок. Организациям, которые полагаются на n8n для выполнения критически важных бизнес-процессов, следует рассматривать данную уязвимость как инцидент информационной безопасности, требующий безотлагательного внимания руководства и выделения необходимых ресурсов для устранения угрозы.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-68613
- https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp
- https://github.com/n8n-io/n8n/commit/08f332015153decdda3c37ad4fcb9f7ba13a7c79
- https://github.com/n8n-io/n8n/commit/1c933358acef527ff61466e53268b41a04be1000
- https://github.com/n8n-io/n8n/commit/39a2d1d60edde89674ca96dcbb3eb076ffff6316