- بواسطة x32x01 ||
تم اكتشاف ثغرة أمنية حرجة في n8n برقم CVE-2025-68613، وخطورتها عالية جدًا واصلة 9.9/10 على مقياس CVSS
الثغرة دي بتسمح بتنفيذ أوامر عن بُعد (RCE) مع الهروب من الـ Sandbox، وده ممكن يسبب سيطرة كاملة على السيرفر.
لو بتستخدم n8n في الأتمتة أو ربط الخدمات، لازم تراجع النسخة اللي عندك فورًا
تفاصيل الثغرة التقنية ببساطة
نوع الثغرة هو Expression Injection، والخلل الأساسي بيكون في:- معالجة ضعيفة للتعابير البرمجية
- السماح للمستخدم المصادق عليه إنه يطلع برا Node.js Sandbox
يوصل لنظام التشغيل الأساسي
ينفذ أوامر على السيرفر
يسرب بيانات حساسة
إيه المخاطر اللي ممكن تحصل؟
استغلال الثغرة دي ممكن يؤدي إلى:
سيطرة كاملة على السيرفر
تسريب Credentials
الوصول لكل API Keys المخزنة
التحكم في الـ Workflows بالكامل
الإصدارات المتأثرة من n8n
لو عندك أي نسخة من n8n في الرينج ده، يبقى أنت متأثر - من الإصدار 0.211.0
- لحد قبل 1.120.4
الإصدارات الآمنة (التحديث الإجباري)
لازم تحدّث فورًا لواحد من الإصدارات المستقرة دي
v1.120.4
v1.121.1
v1.122.0 أو أي إصدار أحدث
نصيحة مهمة لمستخدمي Docker
لو بتشغّل n8n باستخدام Docker:
حدّث Image Tag فورًا
اعمل Restart للحاوية
راجع الإعدادات وتأكد إن مفيش أي نشاط غريب
الخلاصة
- ثغرة RCE خطيرة جدًا
- التأثير ممكن يوصل لسيطرة كاملة
- الحل الوحيد هو التحديث الفوري
- متأخرش التحديث… الأمن أولًا
