Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis
wtorek, 23 grudnia, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Krytyczna luka w n8n (CVSS 9.9) umożliwia dowolne wykonanie kodu na tysiącach instancji

od Pan z ApplePlanet
23 grudnia, 2025
w Security
0
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

W platformie automatyzacji przepływów pracy n8n odkryto krytyczną lukę bezpieczeństwa, która — jeśli zostanie wykorzystana — może doprowadzić do wykonania dowolnego kodu w określonych warunkach. n8n to pakiet dostępny w repozytorium npm, z około 57 000 pobrań tygodniowo, wykorzystywany do tworzenia i uruchamiania zautomatyzowanych workflowów.

Luka oznaczona jako CVE-2025-68613 została oceniona bardzo wysoko — otrzymała 9,9 punktu w skali CVSS (maksymalnie 10,0). Problem polega na tym, że wyrażenia wprowadzane przez uwierzytelnionych użytkowników podczas konfiguracji workflowów mogą być oceniane (wykonywane) w kontekście wykonawczym, który nie jest wystarczająco odizolowany od środowiska uruchomieniowego. W praktyce oznacza to, że atakujący z dostępem do konta użytkownika mogą wykorzystać tę ścieżkę do uruchomienia złośliwego kodu z uprawnieniami procesu n8n.

Skutki udanego ataku są poważne: pełne przejęcie instancji n8n, nieautoryzowany dostęp do wrażliwych danych, modyfikacja istniejących workflowów oraz wykonywanie operacji na poziomie systemu operacyjnego. Ze względu na charakter błędu atak wymaga uwierzytelnienia, ale po pomyślnym wykorzystaniu pozwala na eskalację do działań o znaczeniu krytycznym dla bezpieczeństwa środowiska.

Błąd dotyczy wszystkich wersji od 0.211.0 (włącznie) aż do wersji poprzedzającej 1.120.4 (wyłącznie). Został załatany w wydaniach 1.120.4, 1.121.1 oraz 1.122.0 — użytkownicy powinni zaktualizować instancje do jednej z tych wersji lub nowszej.

Według danych platformy do zarządzania powierzchnią ataku Censys, na dzień 22 grudnia 2025 r. istnieje 103 476 potencjalnie podatnych instancji n8n. Najwięcej takich wdrożeń zlokalizowano w Stanach Zjednoczonych, Niemczech, Francji, Brazylii i Singapurze, co podkreśla rozległy zasięg problemu i ryzyko dla organizacji korzystających z tej platformy w różnych regionach.

Z uwagi na krytyczność podatności, rekomendowane działania ochronne są następujące:

  • Zaktualizuj n8n natychmiast do wersji 1.120.4, 1.121.1 lub 1.122.0 (lub nowszej), jeżeli jest to możliwe.
  • Jeśli natychmiastowa aktualizacja nie jest możliwa, ogranicz uprawnienia do tworzenia i edycji workflowów wyłącznie do zaufanych użytkowników.
  • Uruchomiaj n8n w utwardzonym środowisku: nadaj procesowi ograniczone uprawnienia systemowe oraz zastosuj restrykcje sieciowe, aby zmniejszyć potencjalny zasięg ataku.

Podsumowując, CVE-2025-68613 to krytyczna luka umożliwiająca wykonanie arbitralnego kodu przez atakujących posiadających dostęp do konfiguracji workflowów. Szybka aktualizacja oraz ograniczenie możliwości edycji workflowów i utwardzenie środowiska to kluczowe kroki minimalizujące ryzyko przejęcia systemu.

Share186Tweet116
Poprzedni artykuł

Departament Sprawiedliwości USA przejął domenę używaną w oszustwie na 14,6 mln USD

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Krytyczna luka w n8n (CVSS 9.9) umożliwia dowolne wykonanie kodu na tysiącach instancji 23 grudnia, 2025
  • Departament Sprawiedliwości USA przejął domenę używaną w oszustwie na 14,6 mln USD 23 grudnia, 2025
  • Druga beta One UI 8.5 udostępniana, pierwsza wersja trafia do kolejnych krajów 23 grudnia, 2025
  • Huawei MatePad 11.5 oficjalnie zaprezentowany 23 grudnia, 2025
  • Sztuczna inteligencja wykrywa wczesne ryzyko niedożywienia na oddziałach intensywnej terapii 23 grudnia, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis