關閉選單
CISA命令聯邦政府修復在攻擊中被利用的n8n遠端程式碼執行漏洞
美國網路安全和基礎設施安全局 (CISA) 週三命令政府機構修補其係統,以應對正在積極利用的 n8n 漏洞。這個遠端程式碼執行漏洞被追蹤為CVE-2025-68613,它允許經過身份驗證的攻擊者以 n8n 進程的權限在易受攻擊的伺服器上執行任意程式碼。
美國網路安全和基礎設施安全局 (CISA)表示:n8n 的工作流程表達式評估系統存在動態管理程式碼資源控制不當的漏洞,允許遠端程式碼執行。
n8n 是一個開源的工作流程自動化平台,廣泛用於 AI 開發中,用於自動化資料攝取,在 npm 註冊表上每週下載量超過 50,000 次,在 Docker Hub 上拉取量超過 1 億次。作為自動化中心,n8n 經常儲存各種高度敏感的數據,包括 API 金鑰、資料庫憑證、OAuth 令牌、雲端儲存存取憑證和 CI/CD 金鑰,這使其成為威脅行為者極具吸引力的目標。
n8n 團隊補充道:“成功利用漏洞可能導致受影響實例完全被攻陷,包括未經授權訪問敏感資料、修改工作流程以及執行系統級操作。”
n8n 團隊已於 12 月發布 n8n v1.122.0 版本,修復了 CVE-2025-68613 漏洞,並建議 IT 管理員立即套用該修補程式。無法立即升級的管理員可以採取臨時緩解措施,例如僅允許完全信任的用戶創建和編輯工作流程,並限製作業系統權限和網路訪問,以降低潛在漏洞利用的影響。
網路安全監督組織 Shadowserver 追蹤到超過 40,000 個未打補丁的漏洞暴露在網路上,其中超過 18,000 個 IP 位址位於北美,超過 14,000 個位於歐洲。
美國網路安全與基礎設施安全局 (CISA)於週三將該漏洞添加到其已知利用漏洞 (KEV) 目錄中,並命令聯邦民事行政部門 (FCEB) 機構在 3 月 25 日之前修補其 n8n 實例,這是 2021 年 11 月發布的具有約束力的操作指令 ( BOD 22-01 ) 所規定的 11 月發布的具有約束力的操作指令 ( BOD 22-01)所規定。

資料來源:https://www.bleepingcomputer.com/news/security/cisa-orders-feds-to-patch-n8n-rce-flaw-exploited-in-attacks/
 
美國 CISA 將 n8n 遠端程式執行漏洞 (CVE-2025-68613) 列入已知遭利用漏洞名單