ثغرة خطيرة في منصة n8n تهدد بتنفيذ أوامر نظام على الخوادم

أعلنت مختبرات Cyera Research Labs عن اكتشاف ثغرة أمنية بالغة الخطورة في منصة n8n مفتوحة المصدر الخاصة بأتمتة سير العمل، مصنفة بدرجة CVSS 9.9. الثغرة، التي تحمل الرمز CVE-2025-68668 والاسم الرمزي N8scape، تتيح للمهاجمين المصادق عليهم ممن لديهم صلاحية إنشاء أو تعديل التدفقات (workflows) تنفيذ أوامر نظام عشوائية على الخادم المضيف. المشكلة تعود إلى فشل آلية الحماية في عقدة Python Code Node التي تعتمد على مكتبة Pyodide، ما يسمح بتجاوز بيئة العزل (sandbox bypass) وتنفيذ أوامر بنفس صلاحيات عملية n8n.
الإصدارات المتأثرة وإصلاح الثغرة

الثغرة تؤثر على جميع إصدارات n8n من 1.0.0 وحتى ما قبل 2.0.0، وقد تم إصلاحها في الإصدار الأخير 2.0.0. التحقيقات أوضحت أن الاستغلال يتطلب وصولاً مصادقاً، لكنه يمنح المهاجم قدرة واسعة على التحكم بالنظام إذا تمكن من رفع أوامر ضارة عبر التدفقات. هذا السيناريو يفتح الباب أمام تهديدات خطيرة مثل التلاعب بالبيئة التشغيلية أو الوصول غير المصرح به إلى بيانات حساسة.

تحسينات أمنية وخيارات بديلة

منذ الإصدار 1.111.0، أضافت n8n خياراً تجريبياً لتشغيل بايثون عبر Task Runner-based Native Python Implementation بهدف تعزيز العزل الأمني. هذا الخيار يمكن تفعيله عبر متغيرات البيئة:

  • N8N_RUNNERS_ENABLED
  • N8N_NATIVE_PYTHON_RUNNER ومع الإصدار 2.0.0 أصبح هذا التنفيذ هو الإعداد الافتراضي، ما يقلل من احتمالية الاستغلال.
توصيات المستخدمين لتقليل المخاطر

حتى مع وجود الإصلاحات، أوصت n8n باتباع إجراءات وقائية إضافية:

  • تعطيل عقدة Code Nodeعبر ضبط متغير البيئة: NODES_EXCLUDE: [“n8n-nodes-base.code”]

    تعطيل دعم بايثون في عقدة الكود عبر: N8N_PYTHON_ENABLED=false

    تفعيل بيئة العزل باستخدام متغيرات البيئة الخاصة بـ Task Runner.

هذه الخطوات تضمن تقليل مساحة الهجوم، خصوصاً في البيئات التي لم يتم تحديثها بعد إلى الإصدار الأخير.

محمد طاهر
محمد طاهر
المقالات: 1096

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.