الإصدارات المتأثرة وإصلاح الثغرة
الثغرة تؤثر على جميع إصدارات n8n من 1.0.0 وحتى ما قبل 2.0.0، وقد تم إصلاحها في الإصدار الأخير 2.0.0. التحقيقات أوضحت أن الاستغلال يتطلب وصولاً مصادقاً، لكنه يمنح المهاجم قدرة واسعة على التحكم بالنظام إذا تمكن من رفع أوامر ضارة عبر التدفقات. هذا السيناريو يفتح الباب أمام تهديدات خطيرة مثل التلاعب بالبيئة التشغيلية أو الوصول غير المصرح به إلى بيانات حساسة.
تحسينات أمنية وخيارات بديلة
منذ الإصدار 1.111.0، أضافت n8n خياراً تجريبياً لتشغيل بايثون عبر Task Runner-based Native Python Implementation بهدف تعزيز العزل الأمني. هذا الخيار يمكن تفعيله عبر متغيرات البيئة:
- N8N_RUNNERS_ENABLED
- N8N_NATIVE_PYTHON_RUNNER ومع الإصدار 2.0.0 أصبح هذا التنفيذ هو الإعداد الافتراضي، ما يقلل من احتمالية الاستغلال.
توصيات المستخدمين لتقليل المخاطر
حتى مع وجود الإصلاحات، أوصت n8n باتباع إجراءات وقائية إضافية:
- تعطيل عقدة Code Nodeعبر ضبط متغير البيئة: NODES_EXCLUDE: [“n8n-nodes-base.code”]
تعطيل دعم بايثون في عقدة الكود عبر: N8N_PYTHON_ENABLED=false
تفعيل بيئة العزل باستخدام متغيرات البيئة الخاصة بـ Task Runner.
هذه الخطوات تضمن تقليل مساحة الهجوم، خصوصاً في البيئات التي لم يتم تحديثها بعد إلى الإصدار الأخير.































