ثغرة n8n RCE خطيرة | CVE-2025-68613

x32x01
  • بواسطة x32x01 ||
🚨 ثغرة RCE خطيرة في n8n لازم تاخد بالك منها
تم اكتشاف ثغرة أمنية حرجة في n8n برقم CVE-2025-68613، وخطورتها عالية جدًا واصلة 9.9/10 على مقياس CVSS 😱.
الثغرة دي بتسمح بتنفيذ أوامر عن بُعد (RCE) مع الهروب من الـ Sandbox، وده ممكن يسبب سيطرة كاملة على السيرفر.

لو بتستخدم n8n في الأتمتة أو ربط الخدمات، لازم تراجع النسخة اللي عندك فورًا ⚠️.

🧠 تفاصيل الثغرة التقنية ببساطة​

نوع الثغرة هو Expression Injection، والخلل الأساسي بيكون في:
  • معالجة ضعيفة للتعابير البرمجية
  • السماح للمستخدم المصادق عليه إنه يطلع برا Node.js Sandbox
ده بيخليه:
  • 🖥️ يوصل لنظام التشغيل الأساسي
  • 🔓 ينفذ أوامر على السيرفر
  • 📂 يسرب بيانات حساسة


🔥 إيه المخاطر اللي ممكن تحصل؟​

استغلال الثغرة دي ممكن يؤدي إلى:
  • 🚨 سيطرة كاملة على السيرفر
  • 🔑 تسريب Credentials
  • 🔐 الوصول لكل API Keys المخزنة
  • 📡 التحكم في الـ Workflows بالكامل
يعني ببساطة… كارثة أمنية لو متسابِتتش 😬.


📦 الإصدارات المتأثرة من n8n​

لو عندك أي نسخة من n8n في الرينج ده، يبقى أنت متأثر 👇
  • من الإصدار 0.211.0
  • لحد قبل 1.120.4
⚠️ الإصدارات دي غير آمنة ويفضل ما تشتغلش عليها لحظة واحدة زيادة.


✅ الإصدارات الآمنة (التحديث الإجباري)​

لازم تحدّث فورًا لواحد من الإصدارات المستقرة دي 👇
  • ✔️ v1.120.4
  • ✔️ v1.121.1
  • ✔️ v1.122.0 أو أي إصدار أحدث
التحديث هنا مش رفاهية… ده حماية للسيرفر والبيانات 🔐.


🐳 نصيحة مهمة لمستخدمي Docker​

لو بتشغّل n8n باستخدام Docker:
  • 🆙 حدّث Image Tag فورًا
  • 🔄 اعمل Restart للحاوية
  • 🔍 راجع الإعدادات وتأكد إن مفيش أي نشاط غريب
دي خطوة بسيطة بس مهمة جدًا لتأمين السيستم 🚀.

📌 الخلاصة​

  • ثغرة RCE خطيرة جدًا
  • التأثير ممكن يوصل لسيطرة كاملة
  • الحل الوحيد هو التحديث الفوري
  • متأخرش التحديث… الأمن أولًا 👌
 
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
125
x32x01
x32x01
x32x01
الردود
0
المشاهدات
89
x32x01
x32x01
x32x01
الردود
0
المشاهدات
70
x32x01
x32x01
x32x01
الردود
0
المشاهدات
74
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,154
المشاركات
2,362
أعضاء أكتب كود
530
أخر عضو
HAMI123
عودة
أعلى