- بواسطة x32x01 ||
🚨 ثغرة RCE خطيرة في n8n لازم تاخد بالك منها
تم اكتشاف ثغرة أمنية حرجة في n8n برقم CVE-2025-68613، وخطورتها عالية جدًا واصلة 9.9/10 على مقياس CVSS 😱.
الثغرة دي بتسمح بتنفيذ أوامر عن بُعد (RCE) مع الهروب من الـ Sandbox، وده ممكن يسبب سيطرة كاملة على السيرفر.
لو بتستخدم n8n في الأتمتة أو ربط الخدمات، لازم تراجع النسخة اللي عندك فورًا ⚠️.
تم اكتشاف ثغرة أمنية حرجة في n8n برقم CVE-2025-68613، وخطورتها عالية جدًا واصلة 9.9/10 على مقياس CVSS 😱.
الثغرة دي بتسمح بتنفيذ أوامر عن بُعد (RCE) مع الهروب من الـ Sandbox، وده ممكن يسبب سيطرة كاملة على السيرفر.
لو بتستخدم n8n في الأتمتة أو ربط الخدمات، لازم تراجع النسخة اللي عندك فورًا ⚠️.
🧠 تفاصيل الثغرة التقنية ببساطة
نوع الثغرة هو Expression Injection، والخلل الأساسي بيكون في:- معالجة ضعيفة للتعابير البرمجية
- السماح للمستخدم المصادق عليه إنه يطلع برا Node.js Sandbox
- 🖥️ يوصل لنظام التشغيل الأساسي
- 🔓 ينفذ أوامر على السيرفر
- 📂 يسرب بيانات حساسة
🔥 إيه المخاطر اللي ممكن تحصل؟
استغلال الثغرة دي ممكن يؤدي إلى:- 🚨 سيطرة كاملة على السيرفر
- 🔑 تسريب Credentials
- 🔐 الوصول لكل API Keys المخزنة
- 📡 التحكم في الـ Workflows بالكامل
📦 الإصدارات المتأثرة من n8n
لو عندك أي نسخة من n8n في الرينج ده، يبقى أنت متأثر 👇- من الإصدار 0.211.0
- لحد قبل 1.120.4
✅ الإصدارات الآمنة (التحديث الإجباري)
لازم تحدّث فورًا لواحد من الإصدارات المستقرة دي 👇- ✔️ v1.120.4
- ✔️ v1.121.1
- ✔️ v1.122.0 أو أي إصدار أحدث
🐳 نصيحة مهمة لمستخدمي Docker
لو بتشغّل n8n باستخدام Docker:- 🆙 حدّث Image Tag فورًا
- 🔄 اعمل Restart للحاوية
- 🔍 راجع الإعدادات وتأكد إن مفيش أي نشاط غريب
📌 الخلاصة
- ثغرة RCE خطيرة جدًا
- التأثير ممكن يوصل لسيطرة كاملة
- الحل الوحيد هو التحديث الفوري
- متأخرش التحديث… الأمن أولًا 👌