CVE-2025-68613 — n8n 严重远程代码执行漏洞分析

6 阅读2分钟

🚨 CVE-2025-68613 — n8n 严重远程代码执行漏洞

n8n-removebg-preview转存失败,建议直接上传图片文件

严重性: 🔴 严重 影响: 远程代码执行 受影响平台: n8n (工作流自动化平台)

🎯 漏洞详情

  • 类型: 表达式注入 → 远程代码执行
  • CWE: CWE-913 — 动态管理代码资源控制不当
  • 攻击向量: 网络
  • 所需权限: 低(已验证用户)
  • 用户交互:
  • 范围: 已更改

💥 为何危险: 恶意表达式在未得到适当沙箱化的上下文中被评估,从而允许访问底层运行时环境。

📊 严重性指标

指标
CVSS v3.1~9.9–10.0
机密性影响
完整性影响
可用性影响

➡️ 需要身份验证,但不需要管理员访问权限

🛠️ 修复与缓解措施

✅ 推荐方案(最佳选择)

立即升级到已修复版本: 将 n8n 安装升级到 1.120.41.121.11.122.0+

💻 使用说明与场景

此部分说明漏洞的利用场景以帮助理解其风险,不提供实际的利用代码

典型攻击流程:

  1. 攻击者获得一个有效的低权限用户账户。
  2. 攻击者创建或编辑一个工作流,在其中插入恶意的表达式。
  3. 由于表达式评估上下文缺乏足够的隔离,恶意代码得以在服务器端执行。
  4. 攻击者成功实现远程代码执行,可以执行系统命令、访问文件系统等。

防御性使用建议:

  • 定期更新 n8n 到最新版本
  • 遵循最小权限原则,严格控制用户账户权限
  • 监控工作流中的异常表达式

📈 项目独特价值说明

此安全公告的价值在于:

  1. 及时预警:为 n8n 用户提供了关键的安全威胁信息
  2. 详细分析:包含 CVSS 评分、影响范围和缓解措施
  3. 操作指导:提供明确的升级路径和安全建议
  4. 教育意义:展示了表达式注入类漏洞的实际危害

对于安全研究人员和 n8n 管理员来说,这份分析有助于理解此类自动化平台中可能存在的安全风险,并采取适当的防御措施。 6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAMLEm8GTO8wprDRveCy5XYk