Как один из самых полезных инструментов мог превратиться в головную боль для сисадминов?

Уязвимость в платформе автоматизации рабочих процессов n8n, использующейся по всему миру, позволяет злоумышленникам удалённо выполнять произвольный код. Ошибка получила идентификатор CVE-2025-68613 и крайне высокую оценку по шкале CVSS — 9.9 из 10 возможных. При определённых условиях она открывает путь к полной компрометации системы, включая доступ к конфиденциальным данным и возможность изменять существующие сценарии или запускать команды на уровне операционной системы.
Уязвимость проявляется в том, как n8n обрабатывает выражения, вводимые авторизованными пользователями при настройке рабочих процессов. В ряде случаев эти выражения могут быть интерпретированы в контексте исполнения, который недостаточно изолирован от основного окружения. Если этим воспользуется атакующий с доступом к системе, он сможет выполнить произвольный код с теми же правами, что и запущенный процесс n8n.
Проблема затрагивает все версии от 0.211.0 до 1.120.3 включительно. Обновления, устраняющие уязвимость, доступны в версиях 1.120.4, 1.121.1 и 1.122.0. По информации от Censys, по состоянию на 22 декабря в интернете присутствует более 103 тысяч потенциально уязвимых экземпляров n8n. Наибольшее количество — в США, Германии, Франции, Бразилии и Сингапуре.
С учётом критичности уязвимости, администраторам настоятельно рекомендуется установить исправления как можно скорее. В случаях, когда оперативное обновление невозможно, следует ограничить возможность создания и изменения рабочих процессов только проверенными пользователями, а также запускать n8n в изолированной среде с минимальными правами и ограничениями на сетевой доступ.