Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?

Популярная платформа для автоматизации рабочих процессов n8n столкнулась с обнаружением критической уязвимости безопасности, позволяющей выполнение произвольного кода (ACE). Проблеме был присвоен идентификатор CVE-2025-68613, а степень её опасности оценена в критические 9.9 балла по шкале CVSS из 10.0 возможных. Учитывая статистику npm, согласно которой платформу скачивают около 57 000 раз еженедельно, угроза носит массовый характер.
Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?
Изображение носит иллюстративный характер

Масштаб проблемы наглядно демонстрируют данные платформы управления поверхностью атак Censys. По состоянию на 22 декабря 2025 года аналитики выявили 103 476 потенциально уязвимых экземпляров системы, доступных в глобальной сети. Географическое распределение этих серверов охватывает ключевые цифровые рынки: на первом месте по количеству незащищенных систем находятся Соединенные Штаты, за ними следуют Германия, Франция, Бразилия и Сингапур.

Техническая причина уязвимости кроется в недостаточной изоляции контекста выполнения от базовой среды выполнения (runtime). Механизм атаки срабатывает в тот момент, когда аутентифицированные пользователи вводят выражения при настройке рабочего процесса. Злоумышленник может злоупотребить отсутствием изоляции для инициирования выполнения произвольного кода внутри системы.

Ключевая опасность заключается в том, что вредоносный код выполняется с привилегиями самого процесса n8n. Это открывает путь к полному компрометированию затронутого экземпляра. В перечень конкретных последствий входят несанкционированный доступ к чувствительным данным, нелегитимная модификация существующих рабочих процессов и выполнение операций на уровне операционной системы.

В зону риска попадает широкий спектр релизов программного обеспечения. Уязвимыми являются все версии n8n, начиная с 0.211.0 и заканчивая всеми версиями ниже 1.120.4. Администраторам систем необходимо сверить текущие версии установленного ПО с указанным диапазоном для оценки рисков.

Для устранения угрозы разработчики выпустили исправленные версии продукта. Патчи, закрывающие уязвимость CVE-2025-68613, включены в релизы 1.120.4, 1.121.1 и 1.122.0. Переход на одну из этих версий является единственным надежным способом полностью устранить возможность эксплуатации бреши.

Основной рекомендацией экспертов по безопасности остается применение обновлений в кратчайшие сроки. Если немедленная установка патча невозможна, следует применить временные меры по смягчению последствий. К ним относятся ограничение прав на создание и редактирование рабочих процессов исключительно кругом доверенных пользователей, а также развертывание n8n в защищенной среде с ограниченными привилегиями операционной системы и строгим контролем сетевого доступа.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка