
開源工作流程自動化平臺n8n被揭露存在一項重大資安漏洞,可能讓已通過身分驗證、且具備建立或修改流程權限的使用者,在特定條件下於執行n8n的主機上執行任意系統指令。該漏洞編號為CVE-2025-68668,CVSS風險評分高達9.9。
該漏洞由Cyera Research Labs研究人員Vladimir Tokarev與Ofek Itach發現並通報,研究人員將其命名為N8scape。漏洞被歸類為防護機制失效案例,影響範圍涵蓋n8n 1.0.0至2.0.0之前的所有版本,n8n維護團隊已於2.0.0版中完成修補。(編按:n8n 2.0.0也一併修補近期公告的二項資安漏洞,分別為:CVE-2026-21858、CVE-2025-68613)
Python Code Node沙箱隔離可被繞過
根據n8n維護團隊與研究人員說明,問題出在n8n使用Pyodide實作的Python Code Node。在原本設計中,該節點應透過沙箱機制限制程式碼執行範圍,但研究人員發現,具備流程編輯權限的使用者,仍可在特定情境下繞過隔離限制,直接在主機層級執行作業系統指令。
一旦漏洞遭到濫用,指令將以n8n行程本身的權限執行,風險不僅限於單一工作流程,而是可能影響整個n8n執行環境。
可能波及憑證、API金鑰與多項整合系統
美國國家標準與技術研究院(NIST)將資安研究人員Rhoda Smart的分析文章納入CVE-2025-68668漏洞參考資訊,根據其說明,攻擊者成功利用該漏洞後,可讀寫主機檔案、建立或操控程序、存取環境變數,並發起對外網路連線。實務上,這往往代表可接觸到n8n執行環境中的設定檔、應用程式機密資訊、API金鑰、資料庫帳密與Webhook權杖。
由於n8n常被部署為企業自動化中樞,整合多項雲端服務與內部系統,一旦n8n行程遭到掌控,風險可能進一步擴散至雲端帳號、內部API、資料庫與第三方服務,形成跨系統的連鎖影響。
容器化與多租戶環境風險更高
在容器化部署情境下,實際影響程度取決於容器的安全強化設定。研究人員提醒,若容器存在廣泛檔案系統存取權限、掛載持久性磁碟,或權限設定不當,攻擊者可能進一步影響主機或竄改持久性資料。
在共享或多租戶環境中,風險尤為顯著。任何具備流程編輯權限的使用者,都可能藉由該漏洞影響整個平臺上的其他使用者與專案,破壞原本的隔離設計。
此外,由於攻擊可被嵌入於排程或事件觸發的工作流程中,也可能形成持續性存取,不需額外部署外部惡意程式,即可長期存在於正常營運行為之中。
官方修補與暫時性因應建議
n8n表示,自1.111.0版起,已引入以任務執行器(task runner)為基礎的原生Python實作,作為可選功能,以提升執行隔離與安全性;並於2.0.0版中,進一步將該機制設為預設。
在尚未升級前,n8n建議使用者採取下列因應措施降低風險:
-
透過設定環境變數NODES_EXCLUDE: ["n8n-nodes-base.code"],停用Code Node
-
設定N8N_PYTHON_ENABLED=false,關閉Code Node中的Python支援
-
啟用以任務執行器為基礎的Python沙箱機制,設定N8N_RUNNERS_ENABLED與N8N_NATIVE_PYTHON_RUNNER
自動化平臺控管成為企業資安必修課題
資安研究人員認為n8n重大漏洞凸顯出,工作流程自動化平臺在企業環境中的實際風險定位,長期可能遭到低估。當此類平臺同時具備程式執行能力,卻未妥善劃清安全邊界時,便不再只是輔助性工具,而可能轉變為高風險的執行環境。
該漏洞並非來自複雜的攻擊技巧,而是源於原本設計即允許的功能本身,使得攻擊門檻偏低,且相關行為不易被察覺。研究人員因此提醒,企業與組織應將自動化平臺正式納入資安治理與權限控管範疇,並重新檢視其在整體系統架構中的信任層級。
熱門新聞
2026-01-10
2026-01-09
2026-01-09
2026-01-09
2026-01-09