Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?

Популярная платформа для автоматизации рабочих процессов n8n столкнулась с обнаружением критической уязвимости безопасности, позволяющей выполнение произвольного кода (ACE). Проблеме был присвоен идентификатор CVE-2025-68613, а степень её опасности оценена в критические 9.9 балла по шкале CVSS из 10.0 возможных. Учитывая статистику npm, согласно которой платформу скачивают около 57 000 раз еженедельно, угроза носит массовый характер.
Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?
Изображение носит иллюстративный характер

Масштаб проблемы наглядно демонстрируют данные платформы управления поверхностью атак Censys. По состоянию на 22 декабря 2025 года аналитики выявили 103 476 потенциально уязвимых экземпляров системы, доступных в глобальной сети. Географическое распределение этих серверов охватывает ключевые цифровые рынки: на первом месте по количеству незащищенных систем находятся Соединенные Штаты, за ними следуют Германия, Франция, Бразилия и Сингапур.

Техническая причина уязвимости кроется в недостаточной изоляции контекста выполнения от базовой среды выполнения (runtime). Механизм атаки срабатывает в тот момент, когда аутентифицированные пользователи вводят выражения при настройке рабочего процесса. Злоумышленник может злоупотребить отсутствием изоляции для инициирования выполнения произвольного кода внутри системы.

Ключевая опасность заключается в том, что вредоносный код выполняется с привилегиями самого процесса n8n. Это открывает путь к полному компрометированию затронутого экземпляра. В перечень конкретных последствий входят несанкционированный доступ к чувствительным данным, нелегитимная модификация существующих рабочих процессов и выполнение операций на уровне операционной системы.

В зону риска попадает широкий спектр релизов программного обеспечения. Уязвимыми являются все версии n8n, начиная с 0.211.0 и заканчивая всеми версиями ниже 1.120.4. Администраторам систем необходимо сверить текущие версии установленного ПО с указанным диапазоном для оценки рисков.

Для устранения угрозы разработчики выпустили исправленные версии продукта. Патчи, закрывающие уязвимость CVE-2025-68613, включены в релизы 1.120.4, 1.121.1 и 1.122.0. Переход на одну из этих версий является единственным надежным способом полностью устранить возможность эксплуатации бреши.

Основной рекомендацией экспертов по безопасности остается применение обновлений в кратчайшие сроки. Если немедленная установка патча невозможна, следует применить временные меры по смягчению последствий. К ним относятся ограничение прав на создание и редактирование рабочих процессов исключительно кругом доверенных пользователей, а также развертывание n8n в защищенной среде с ограниченными привилегиями операционной системы и строгим контролем сетевого доступа.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка