Популярная платформа для автоматизации рабочих процессов n8n столкнулась с обнаружением критической уязвимости безопасности, позволяющей выполнение произвольного кода (ACE). Проблеме был присвоен идентификатор CVE-2025-68613, а степень её опасности оценена в критические 9.9 балла по шкале CVSS из 10.0 возможных. Учитывая статистику npm, согласно которой платформу скачивают около 57 000 раз еженедельно, угроза носит массовый характер.

Масштаб проблемы наглядно демонстрируют данные платформы управления поверхностью атак Censys. По состоянию на 22 декабря 2025 года аналитики выявили 103 476 потенциально уязвимых экземпляров системы, доступных в глобальной сети. Географическое распределение этих серверов охватывает ключевые цифровые рынки: на первом месте по количеству незащищенных систем находятся Соединенные Штаты, за ними следуют Германия, Франция, Бразилия и Сингапур.
Техническая причина уязвимости кроется в недостаточной изоляции контекста выполнения от базовой среды выполнения (runtime). Механизм атаки срабатывает в тот момент, когда аутентифицированные пользователи вводят выражения при настройке рабочего процесса. Злоумышленник может злоупотребить отсутствием изоляции для инициирования выполнения произвольного кода внутри системы.
Ключевая опасность заключается в том, что вредоносный код выполняется с привилегиями самого процесса n8n. Это открывает путь к полному компрометированию затронутого экземпляра. В перечень конкретных последствий входят несанкционированный доступ к чувствительным данным, нелегитимная модификация существующих рабочих процессов и выполнение операций на уровне операционной системы.
В зону риска попадает широкий спектр релизов программного обеспечения. Уязвимыми являются все версии n8n, начиная с 0.211.0 и заканчивая всеми версиями ниже 1.120.4. Администраторам систем необходимо сверить текущие версии установленного ПО с указанным диапазоном для оценки рисков.
Для устранения угрозы разработчики выпустили исправленные версии продукта. Патчи, закрывающие уязвимость CVE-2025-68613, включены в релизы 1.120.4, 1.121.1 и 1.122.0. Переход на одну из этих версий является единственным надежным способом полностью устранить возможность эксплуатации бреши.
Основной рекомендацией экспертов по безопасности остается применение обновлений в кратчайшие сроки. Если немедленная установка патча невозможна, следует применить временные меры по смягчению последствий. К ним относятся ограничение прав на создание и редактирование рабочих процессов исключительно кругом доверенных пользователей, а также развертывание n8n в защищенной среде с ограниченными привилегиями операционной системы и строгим контролем сетевого доступа.

Изображение носит иллюстративный характер
Масштаб проблемы наглядно демонстрируют данные платформы управления поверхностью атак Censys. По состоянию на 22 декабря 2025 года аналитики выявили 103 476 потенциально уязвимых экземпляров системы, доступных в глобальной сети. Географическое распределение этих серверов охватывает ключевые цифровые рынки: на первом месте по количеству незащищенных систем находятся Соединенные Штаты, за ними следуют Германия, Франция, Бразилия и Сингапур.
Техническая причина уязвимости кроется в недостаточной изоляции контекста выполнения от базовой среды выполнения (runtime). Механизм атаки срабатывает в тот момент, когда аутентифицированные пользователи вводят выражения при настройке рабочего процесса. Злоумышленник может злоупотребить отсутствием изоляции для инициирования выполнения произвольного кода внутри системы.
Ключевая опасность заключается в том, что вредоносный код выполняется с привилегиями самого процесса n8n. Это открывает путь к полному компрометированию затронутого экземпляра. В перечень конкретных последствий входят несанкционированный доступ к чувствительным данным, нелегитимная модификация существующих рабочих процессов и выполнение операций на уровне операционной системы.
В зону риска попадает широкий спектр релизов программного обеспечения. Уязвимыми являются все версии n8n, начиная с 0.211.0 и заканчивая всеми версиями ниже 1.120.4. Администраторам систем необходимо сверить текущие версии установленного ПО с указанным диапазоном для оценки рисков.
Для устранения угрозы разработчики выпустили исправленные версии продукта. Патчи, закрывающие уязвимость CVE-2025-68613, включены в релизы 1.120.4, 1.121.1 и 1.122.0. Переход на одну из этих версий является единственным надежным способом полностью устранить возможность эксплуатации бреши.
Основной рекомендацией экспертов по безопасности остается применение обновлений в кратчайшие сроки. Если немедленная установка патча невозможна, следует применить временные меры по смягчению последствий. К ним относятся ограничение прав на создание и редактирование рабочих процессов исключительно кругом доверенных пользователей, а также развертывание n8n в защищенной среде с ограниченными привилегиями операционной системы и строгим контролем сетевого доступа.