مشاهده توییت های دیگر

Avatar
سیاوش حسین زاده
@syavash_hzd ·
فاجعه امنیتی در n8n! وقتی Workflow Automation به پاشنه آشیل امنیت تبدیل می‌شه

فاجعه امنیتی در n8n! وقتی Workflow Automation به پاشنه آشیل امنیت تبدیل می‌شه

باگ CVE-2025-68613 با اسکور ۹.۹ نشون داد که چرا Isolation توی Runtime همه‌چیزه. مشکل اینجاست که Expressionهای تعریف شده توسط یوزر، به‌جای محیط قرنطینه یا همون Sandboxed، مستقیما توی Context اصلی سیستم اجرا می‌شدن. یعنی یک اتکر با دسترسی Authenticated می‌تونه با امتیازات پروسسِ n8n، روی کل سیستم عامل کد اجرا کنه (ACE).

با ۵۷ هزار دانلود هفتگی در npm، این فقط یه حفره ساده نیست، یه تهدید Supply Chain جدیه. وقتی ابزاری دسترسی روتین به دیتابیس‌ها، کلیدهای API و دیتای حساس سازمان داره، اکسپلویت کردنش یعنی دسترسی به تمام شریان‌های حیاتی. طبق آمار Censys بیش از ۱۰۰ هزار اینستنس بالا هستن که بخش بزرگی‌شون هنوز پچ نشدن.

امنیت توی ابزارهای Low-code نباید فدای راحتی پیاده‌سازی بشه. اگه امکان آپدیت سریع به ورژن 1.120.4 یا بالاتر رو ندارید، حتما دسترسی‌های Workflow Creation رو به حداقل برسونید و محیط اجرا رو با محدود کردن OS Privileges قرنطینه کنید. اتوماسیون بدون ایزولاسیون، یعنی دعوت‌نامه رسمی برای نفوذ به زیرساخت سازمانتون.

11

11 دیدگاه

  • سامان گلستانی

    دسامبر 28, 2025
    دقیقا چطوری میشه Expressionها رو طوری دستکاری کرد که ACE اتفاق بیفته؟ یعنی مثال عملی‌ش چیه؟
  • دانیال نصیری

    دسامبر 29, 2025
    اسکور ۹.۹ برای cve-2025-68613 کمی نگران‌کننده است. آیا واقعا تمام اون ۱۰۰ هزار اینستنس در معرض خطر هستند؟ راهکاری برای تشخیص اکسپلویت فعال وجود داره؟
    • سیاوش حسین زاده

      ژانویه 4, 2026
      راهکار که کافیه توی گیت هاب دنبالش بگردید معمولا بعد از منتشر شدن خوده CVE، یکم بعدش اکسپلویت ها هم منتشر میشن
  • جلیل حیدری

    دسامبر 31, 2025
    دیگه این CVE-2025-68613 خیلی خطرناکه، الان با این همه دانلود هفتگی و اینستنس‌های پچ‌نشده فک کنم برای خیلیا کار از کار گذشته باشه.
  • بیتا اکبری

    ژانویه 1, 2026
    چه توضیح دقیقی! CVE-2025-68613 واقعا ترسناکه. فکر کن با یه اکسپلویت ساده بشه به کل سیستم عامل دسترسی پیدا کرد!
  • شهرام افشاری

    ژانویه 1, 2026
    اسکور ۹.۹ برای cve-2025-68613 و سوال اینجاست که چرا با وجود بیشتر از پنجاه هزار دانلود هنوز این‌قدر اینستنس پچ نشده باقی مونده؟
    • سیاوش حسین زاده

      ژانویه 4, 2026
      هرسال نزدیک جشن سال نو میلادی که تیم های امنیتی زیاد فعال نیستن، از این آسیب پذیری ها منتشر میشه و پچ شدنش زمانبر میشه.
  • شهاب امیری

    ژانویه 2, 2026
    آقا اسکور ۹.۹ شوخی‌بردار نیست. محدود کردن دسترسی Work flow creation یه اقدام ضروریه قطعا!
  • پرستو اکبری

    ژانویه 4, 2026
    یعنی چی ۱۰۰ هزار اینستنس هنوز پچ نشده! cve-2025-68613 رو جدی نگرفتن؟ کدوم ورژن‌ها دقیقا آسیب‌پذیرن؟
    • سیاوش حسین زاده

      ژانویه 4, 2026
      کد CVE رو سرچ کنید اطلاعات دقیق از ورژن های آسیب پذیر رو پیدا می کنید. اما ترجیحا قبل از اون حتما به ورژن 1.120.4 یا بالاتر آپدیت بشید.

دیدگاه خود را بنویسید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات حرفه‌ای تیم من!

با خدمات حرفه‌ای ما در طراحی سایت، پشتیبانی و بهینه‌سازی وردپرس، کسب‌وکار ها نگرانی فنی نخواهند داشت!