n8n工作流表达式注入漏洞(CVE-2025-68613)可导致远程代码执行

本文详细分析了n8n工作流自动化平台中的一个关键远程代码执行(RCE)漏洞CVE-2025-68613。该漏洞源于其工作流表达式评估系统未能充分隔离运行时环境,使得经过身份验证的攻击者能够执行任意代码,从而完全控制受影响的实例。

漏洞概述

CVE-2025-68613 是n8n工作流自动化平台中一个严重程度为严重的远程代码执行(RCE)漏洞。该漏洞存在于其工作流表达式评估系统中。在特定条件下,经过身份验证的用户在工作流配置期间提供的表达式,可能会在一个与底层运行时环境隔离不充分的执行上下文中进行评估。

影响版本

  • 受影响版本:
    • >= 0.211.0, < 1.120.4
    • >= 1.121.0, < 1.121.1
  • 已修复版本:
    • 1.120.4
    • 1.121.1
    • 1.122.0(及更高版本)

影响与风险

一个经过身份验证的攻击者可能滥用此行为,以n8n进程的权限执行任意代码。成功利用此漏洞可能导致:

  • 完全控制受影响的n8n实例
  • 未经授权访问敏感数据
  • 修改现有工作流
  • 执行系统级操作

修复措施

官方补丁 此问题已在n8n v1.122.0 中修复。强烈建议用户升级到 1.122.0 或更高版本,该版本引入了额外的安全措施来限制表达式评估。

临时缓解方案 如果无法立即升级,管理员可考虑以下临时缓解措施:

  1. 严格限制权限:将工作流的创建和编辑权限仅授予完全信任的用户。
  2. 加固部署环境:在具有受限操作系统权限和网络访问权限的强化环境中部署n8n,以降低潜在攻击造成的影响。

注意:这些缓解措施无法完全消除风险,仅应作为短期措施使用。

技术详情与参考

  • 漏洞编号:
    • CVE ID: CVE-2025-68613
    • GHSA ID: GHSA-v98v-ff95-f3cp
  • CVSS v3.1 评分: 10.0 (Critical)
    • 攻击向量 (AV): 网络 (N)
    • 攻击复杂度 (AC): 低 (L)
    • 所需权限 (PR): 低 (L)
    • 用户交互 (UI): 无 (N)
    • 范围 (S): 已改变 (C)
    • 影响:
      • 机密性 (C): 高 (H)
      • 完整性 (I): 高 (H)
      • 可用性 (A): 高 (H)
  • 相关弱点: CWE-913 - 对动态管理代码资源的控制不当
  • EPSS 评分: 3.549% (预测未来30天内被利用的概率)

参考链接:

致谢: 此漏洞由 fatihhcelik 报告。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计