
如果你使用 n8n 则当前应该立即检查新版本并升级,这个开源的工作流自动化工具日前被发现存在高危安全漏洞,这个漏洞属于远程代码执行类型,借助漏洞攻击者可以在运行 n8n 的服务器上执行系统级命令。
n8n 是个开源的工作流自动化工具,可以通过可视化的节点连线将多个不同的应用程序串联起来从而实现自动化任务,该工具可以直接安装在自己的服务器或者使用 Docker 部署,部署后还可以用来连接 OpenAI API 等利用人工智能模型自动执行任务。
漏洞关键信息:
- 漏洞编号:CVE-2025-68613
- 漏洞评分:9.9 分 (满分为 10 分)
- 影响版本:n8n 0.211.0 (含)~1.120.4 (不含)
- 漏洞类型:任意代码执行
漏洞原因和攻击方式:
此次漏洞出现在 n8n 的表达式评估系统中,在特定条件下用户输入的表达式没有在足够隔离的环境中运行,因此已经登录的用户(哪怕是低权限用户)可以利用这个漏洞绕过限制直接在运行 n8n 的服务器上执行系统级指令,也就是可以完全控制服务器并获得这台服务器上的所有关键信息、修改现有的自动化流程并执行其他恶意操作。
安全公司 Censys 发布的公网扫描数据显示,截止至 2025 年 12 月 22 日全球大约有 10 万个暴露在公网上的 n8n 实例受到威胁,也就是这些实例背后的服务器都暴露在危险中。
升级和防御措施:
目前开发团队已经发布新版本进行修复,修复后的版本分别为 1.120.4、1.121.1、1.122.0,用户可以检查自己安装的版本并升级到对应修复后的版本确保安全。
如果暂时无法更新则必须严格限制建立和编辑工作流的权限,将权限仅开放给受信任的用户。另外建议将 n8n 部署在受限环境中,例如受限的 Docker 环境。
以上就是“开源工作流自动化工具n8n出现9.9分的代码执行漏洞 全球超过10万个暴露的实例受威胁”的详细内容,想要了解更多Python教程欢迎持续关注编程学习网。
扫码二维码 获取免费视频学习资料

- 本文固定链接: http://www.phpxs.com/post/13825/
- 转载请注明:转载必须在正文中标注并保留原文链接
- 扫码: 扫上方二维码获取免费视频资料