Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?

Популярная платформа для автоматизации рабочих процессов n8n столкнулась с обнаружением критической уязвимости безопасности, позволяющей выполнение произвольного кода (ACE). Проблеме был присвоен идентификатор CVE-2025-68613, а степень её опасности оценена в критические 9.9 балла по шкале CVSS из 10.0 возможных. Учитывая статистику npm, согласно которой платформу скачивают около 57 000 раз еженедельно, угроза носит массовый характер.
Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической уязвимости CVE-2025-68613?
Изображение носит иллюстративный характер

Масштаб проблемы наглядно демонстрируют данные платформы управления поверхностью атак Censys. По состоянию на 22 декабря 2025 года аналитики выявили 103 476 потенциально уязвимых экземпляров системы, доступных в глобальной сети. Географическое распределение этих серверов охватывает ключевые цифровые рынки: на первом месте по количеству незащищенных систем находятся Соединенные Штаты, за ними следуют Германия, Франция, Бразилия и Сингапур.

Техническая причина уязвимости кроется в недостаточной изоляции контекста выполнения от базовой среды выполнения (runtime). Механизм атаки срабатывает в тот момент, когда аутентифицированные пользователи вводят выражения при настройке рабочего процесса. Злоумышленник может злоупотребить отсутствием изоляции для инициирования выполнения произвольного кода внутри системы.

Ключевая опасность заключается в том, что вредоносный код выполняется с привилегиями самого процесса n8n. Это открывает путь к полному компрометированию затронутого экземпляра. В перечень конкретных последствий входят несанкционированный доступ к чувствительным данным, нелегитимная модификация существующих рабочих процессов и выполнение операций на уровне операционной системы.

В зону риска попадает широкий спектр релизов программного обеспечения. Уязвимыми являются все версии n8n, начиная с 0.211.0 и заканчивая всеми версиями ниже 1.120.4. Администраторам систем необходимо сверить текущие версии установленного ПО с указанным диапазоном для оценки рисков.

Для устранения угрозы разработчики выпустили исправленные версии продукта. Патчи, закрывающие уязвимость CVE-2025-68613, включены в релизы 1.120.4, 1.121.1 и 1.122.0. Переход на одну из этих версий является единственным надежным способом полностью устранить возможность эксплуатации бреши.

Основной рекомендацией экспертов по безопасности остается применение обновлений в кратчайшие сроки. Если немедленная установка патча невозможна, следует применить временные меры по смягчению последствий. К ним относятся ограничение прав на создание и редактирование рабочих процессов исключительно кругом доверенных пользователей, а также развертывание n8n в защищенной среде с ограниченными привилегиями операционной системы и строгим контролем сетевого доступа.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка