Ssylka

Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?

Популярная платформа для автоматизации рабочих процессов n8n столкнулась с обнаружением критической уязвимости безопасности, позволяющей выполнение произвольного кода (ACE). Проблеме был присвоен идентификатор CVE-2025-68613, а степень её опасности оценена в критические 9.9 балла по шкале CVSS из 10.0 возможных. Учитывая статистику npm, согласно которой платформу скачивают около 57 000 раз еженедельно, угроза носит массовый характер.
Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?
Изображение носит иллюстративный характер

Масштаб проблемы наглядно демонстрируют данные платформы управления поверхностью атак Censys. По состоянию на 22 декабря 2025 года аналитики выявили 103 476 потенциально уязвимых экземпляров системы, доступных в глобальной сети. Географическое распределение этих серверов охватывает ключевые цифровые рынки: на первом месте по количеству незащищенных систем находятся Соединенные Штаты, за ними следуют Германия, Франция, Бразилия и Сингапур.

Техническая причина уязвимости кроется в недостаточной изоляции контекста выполнения от базовой среды выполнения (runtime). Механизм атаки срабатывает в тот момент, когда аутентифицированные пользователи вводят выражения при настройке рабочего процесса. Злоумышленник может злоупотребить отсутствием изоляции для инициирования выполнения произвольного кода внутри системы.

Ключевая опасность заключается в том, что вредоносный код выполняется с привилегиями самого процесса n8n. Это открывает путь к полному компрометированию затронутого экземпляра. В перечень конкретных последствий входят несанкционированный доступ к чувствительным данным, нелегитимная модификация существующих рабочих процессов и выполнение операций на уровне операционной системы.

В зону риска попадает широкий спектр релизов программного обеспечения. Уязвимыми являются все версии n8n, начиная с 0.211.0 и заканчивая всеми версиями ниже 1.120.4. Администраторам систем необходимо сверить текущие версии установленного ПО с указанным диапазоном для оценки рисков.

Для устранения угрозы разработчики выпустили исправленные версии продукта. Патчи, закрывающие уязвимость CVE-2025-68613, включены в релизы 1.120.4, 1.121.1 и 1.122.0. Переход на одну из этих версий является единственным надежным способом полностью устранить возможность эксплуатации бреши.

Основной рекомендацией экспертов по безопасности остается применение обновлений в кратчайшие сроки. Если немедленная установка патча невозможна, следует применить временные меры по смягчению последствий. К ним относятся ограничение прав на создание и редактирование рабочих процессов исключительно кругом доверенных пользователей, а также развертывание n8n в защищенной среде с ограниченными привилегиями операционной системы и строгим контролем сетевого доступа.


Новое на сайте

19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного...