Lỗ hổng nghiêm trọng trên n8n (CVSS 9.9) cho phép thực thi mã tùy ý trên hàng ngàn phiên bản

Một lỗ hổng bảo mật nghiêm trọng đã được công bố trong nền tảng tự động hóa quy trình làm việc n8n, mà nếu bị khai thác thành công, có thể dẫn đến thực thi mã tùy ý trong một số trường hợp nhất định. Lỗ hổng này, được theo dõi với mã CVE-2025-68613, có điểm CVSS là 9.9 trên thang điểm tối đa 10.0. Gói phần mềm này có khoảng 57.000 lượt tải xuống hàng tuần, theo thống kê trên npm.
Minh họa nền tảng tự động hóa n8n
Minh họa nền tảng tự động hóa n8n

Một lỗ hổng bảo mật nghiêm trọng đã được công bố trong nền tảng tự động hóa quy trình làm việc n8n mà, nếu bị khai thác thành công, có thể dẫn đến thực thi mã tùy ý (arbitrary code execution) trong một số trường hợp nhất định.

Lỗ hổng này, được theo dõi với mã CVE-2025-68613, có điểm CVSS là 9.9 trên thang điểm tối đa 10.0. Gói phần mềm này có khoảng 57.000 lượt tải xuống hàng tuần, theo thống kê trên npm.

"Trong một số điều kiện nhất định, các biểu thức do người dùng đã xác thực cung cấp trong quá trình cấu hình workflow có thể được đánh giá trong một ngữ cảnh thực thi không được cách ly đầy đủ khỏi môi trường runtime cơ bản," các nhà phát triển của gói npm cho biết.

"Một attacker đã xác thực có thể lạm dụng hành vi này để thực thi arbitrary code với các đặc quyền của tiến trình n8n. Khai thác thành công có thể dẫn đến việc kiểm soát hoàn toàn phiên bản bị ảnh hưởng, bao gồm truy cập trái phép vào dữ liệu nhạy cảm, sửa đổi workflow và thực thi các hoạt động cấp hệ thống."

Vấn đề này, ảnh hưởng đến tất cả các phiên bản từ 0.211.0 trở lên và dưới 1.120.4, đã được vá trong các phiên bản 1.120.4, 1.121.1 và 1.122.0. Theo nền tảng quản lý bề mặt tấn công Censys, có 103.476 phiên bản có khả năng bị tấn công tính đến ngày 22 tháng 12 năm 2025. Phần lớn các phiên bản này được đặt tại Hoa Kỳ, Đức, Pháp, Brazil và Singapore.

Bản đồ phân bố các phiên bản n8n dễ bị tấn công
Bản đồ phân bố các phiên bản n8n dễ bị tấn công

Khuyến nghị vá lỗi và giảm thiểu rủi ro

Với mức độ nghiêm trọng của lỗ hổng, người dùng được khuyến nghị áp dụng các bản cập nhật càng sớm càng tốt. Nếu việc patching ngay lập tức không khả thi, hãy giới hạn quyền tạo và chỉnh sửa workflow cho những người dùng đáng tin cậy và triển khai n8n trong một môi trường được tăng cường bảo mật với các đặc quyền hệ điều hành và quyền truy cập mạng bị hạn chế để giảm thiểu rủi ro.