n8n 工作流自动化平台远程代码执行漏洞(CVE-2025–68613)技术分析

1 阅读6分钟

在 2025 年下半年,开源工作流自动化平台 n8n 披露了一个关键的远程代码执行漏洞 CVE-2025–68613。

该漏洞的 CVSS 评分为 9.9(严重等级),其成因是在工作流配置过程中,表达式评估逻辑存在结构性缺陷。这一缺陷允许已认证用户以 n8n 进程的权限执行任意代码。

n8n 常被用作连接组织核心工作流的自动化枢纽,包括 API 集成、内部系统自动化和数据处理管道。因此,当部署在可访问互联网的环境中时,单一服务的失陷就可能成为攻击向内部基础设施扩散的起点。

本文分析了与 CVE-2025–68613 相关的技术特点和攻击场景,解释了为何外部暴露的 n8n 实例构成关键攻击面,并从攻击面管理(ASM)角度探讨了所需的应对策略。

CVE-2025–68613:漏洞概述

CVE-2025–68613 是一个远程代码执行(RCE)漏洞,其根源在于 n8n 工作流执行过程中,对包含用户输入的表达式进行求值的逻辑隔离不足。

官方假设攻击者需要拥有创建或修改工作流权限的认证用户。然而,当以下条件组合出现时,漏洞利用的实际难度会显著降低:

  • n8n 管理控制台或 API 直接暴露在互联网上
  • 访问控制配置不当或保留了默认账户
  • 内部账户被泄露、认证策略薄弱或存在共享账户使用

在这样的环境中,攻击者可以在工作流配置阶段注入精心构造的表达式,并以 n8n 服务器权限执行任意代码,可能导致整个系统沦陷。

受影响版本及修复方案

受影响版本:n8n 0.211.0 至 1.120.3(1.121.1 和 1.122.0 之前的某些版本也受影响)
已修复版本:1.120.4 / 1.121.1 / 1.122.0 及更高版本

潜在攻击场景

漏洞披露后,可观测到的攻击场景预计如下展开:

  1. 识别外部暴露的 n8n 实例
    攻击者扫描公共互联网,寻找 n8n Web 界面或 API 端点暴露的资产。

  2. 远程代码执行(RCE)
    向易受攻击的端点发送精心构造的请求,以 n8n 服务器权限执行任意代码。

  3. 工作流操纵与信息窃取
    修改现有工作流或插入新的自动化管道,以窃取 API 密钥、令牌及内部系统访问凭证。

  4. 持久化与横向移动
    滥用自动化功能反复执行命令,并尝试向内部系统扩展。

在将 n8n 用作连接内部系统的自动化枢纽的环境中,此类攻击可能从单一服务失陷升级为蔓延至整个组织基础设施,需要高度警惕。

Criminal IP 识别到的互联网暴露 n8n 资产

为了评估互联网上 n8n 实例的真实暴露情况,我们使用与 n8n 服务特性相匹配的搜索条件分析了外部可访问资产。

Criminal IP 搜索查询: title:”n8n.io — Workflow Automation”

搜索结果发现,共有 83,602 个 n8n 实例在云和托管基础设施上通过公共互联网直接可访问。部分资产除标准 Web 端口外还暴露了其他服务端口。

这表明,尽管 n8n 是为内部自动化而设计,但由于运维便利性或配置变更,仍有大量实例可以从外部访问。在这样的环境中,一旦像 CVE-2025–68613 这样的 RCE 漏洞被披露,大规模自动化攻击的条件便立即具备。

以下是一个外部暴露的 n8n 实例示例。在该资产中,n8n Web 界面的 HTML <title> 值直接暴露,使服务识别变得极其简单。该资产返回 HTTP 200 状态码并加载 n8n Editor UI 资源,在公共互联网上无需额外访问限制即可直接访问。

这表明,即便是为内部业务设计的服务,也常因配置或运维疏漏而被暴露在外部。在这种情况下,一旦像 CVE-2025–68613 这样的漏洞被披露,攻击者无需先验知识即可自动识别并利用目标,使得这些实例成为真实且高风险攻击面。

超越补丁管理的攻击面可见性

传统的漏洞响应侧重于确定特定 CVE 是否存在以及是否已应用补丁。然而,这种方法本身不足以解释易受攻击的资产是否真正可以从互联网访问——即它们是否处于攻击者可发现和利用的攻击面上。

像 n8n 这样的自动化平台在结构上与内部系统、API 和认证凭证相连。因此,同一漏洞带来的实际风险,在很大程度上取决于该服务是否对外暴露于互联网。CVE-2025–68613 虽然在官方描述中假设需要认证访问,但在 n8n 实例面向互联网、结合访问控制配置错误、默认凭据或账户失陷的情况下,极易演变为实际的远程攻击场景。换句话说,关键因素不仅在于“什么”存在漏洞,还在于它“部署在哪里”。

基于威胁情报的攻击面管理(ASM)通过持续识别外部暴露的资产,并从攻击者视角提供可发现的服务和服务器可见性,来应对这一挑战。这使组织能够超越被动打补丁,基于实际暴露风险来确定修复优先级。

从 ASM 视角来看,一个关键认知是:外部暴露的资产并不仅限于被视为“外部服务”的系统。Criminal IP ASM 分析揭示了许多案例,其中原本假设仅为内部使用的服务器,由于配置错误或运维变更而通过公共互联网直接可访问。尽管这些服务器由内部运营,但在敌手扫描过程中会被视为外部攻击面,并与 n8n 等自动化平台相结合,成为攻击传播的有效起点。

结论

CVE-2025–68613 表明,自动化平台已从生产力工具演变为对组织安全态势产生重大影响的关键攻击面。应用补丁是基础,但仅此还不够。

只有通过攻击面管理的方法持续识别和管理外部暴露的自动化基础设施,组织才能在攻击者发现之前控制风险。现代安全的核心不再局限于“什么存在漏洞”,而是越来越依赖于理解“什么暴露在外部”。

与此相关,请参阅《Trello 数据泄露:API 漏洞导致协作工具遭受攻击》一文。 CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyHDDvYNd9dFmKAFotiDcwM9q4DbMe+Cb2BIJNUjQtDCN0jl9tOWvZMpl3ZMntpk43v2fJuoKxsnm786A2o8BTQXMwxokq7zAjAyxFVG3D921M386CqnoBoRG9azo2/iGh35Ej3E5o43Njx2if4R0QM+