n8n 曝 9.9 分严重漏洞:已登录用户可远程执行系统命令
HackerNews 编译,转载请注明出处: 开源工作流自动化平台 n8n 被披露存在一处关键安全漏洞,已登录攻击者可在服务器上执行任意系统命令。该漏洞编号 CVE-2025-68668,CVSS 评分 9.9,由 Cyera Research Labs 的 Vladimir Tokarev 与 Ofek Itach 发现并命名为 N8scape。 受影响版本:1.0.0 ≤ n8n < 2.0.0 修复版本:2.0.0(已发布) 根因:Python Code Node 在使用 Pyodide 时存在沙箱逃逸,导致拥有“创建或修改工作流”权限的已登录用户能够以 n8n 进程相同权限在宿主机上执行任意操作系统命令。 n8n 官方说明 自 1.111.0 起已提供“基于 task runner 的原生 Python 运行器”可选功能,用于加强隔离;需手动设置环境变量 N8N_RUNNERS_ENABLED 与 N8N_NATIVE_PYTHON_RUNNER 开启。 在 2.0.0 中该实现被设为默认,彻底移除旧有 Pyodide 路径。 临时缓解方案(无法立即升级时) 禁用整个 Code Node NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]" 仅关闭 Python 支持 N8N_PYTHON_ENABLED=false 强制使用新 runner 沙箱 N8N_RUNNERS_ENABLED=true N8N_NATIVE_PYTHON_RUNNER=true 此外,n8n 本月还修复了另一处 9.9 分漏洞 CVE-2025-68613,同样可导致任意代码执行,建议用户尽快升级至 2.0.0 及以上版本。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文