تم اكتشاف ثغرة أمنية خطيرة تسمح بتنفيذ تعليمات برمجية عن بُعد في منصة n8n، وهي منصة مفتوحة المصدر لأتمتة سير العمل، مما يُعرّض أكثر من 103,000 نسخة مُعرّضة للخطر حول العالم.
تم تتبع هذه الثغرة تحت رقم CVE-2025-68613، وحصلت على أعلى درجة خطورة وفقًا لنظام CVSS وهي 9.9. تكمن هذه الثغرة في نظام تقييم تعبيرات سير العمل الخاص بمنصة n8n.
تسمح هذه الثغرة للمهاجمين المُصادق عليهم بتنفيذ تعليمات برمجية عشوائية بصلاحيات كاملة على العملية، مما قد يؤدي إلى اختراق النظام بالكامل.
تفاصيل الحقل
معرف الثغرة الأمنية CVE-2025-68613 (CVSS 9.9)
المشكلة: ثغرة أمنية خطيرة تسمح بتنفيذ تعليمات برمجية عن بُعد في منصة n8n
التأثير: يمكن للمهاجمين المصادق عليهم تشغيل التعليمات البرمجية والسيطرة الكاملة على النظام
المنتج المتأثر: منصة n8n لأتمتة سير العمل
الإصدارات المتأثرة: الإصدارات من 0.211.0 إلى (باستثناء) 1.120.4 و1.121.1 و1.122.0
تفاصيل الثغرة الأمنية
في ظروف معينة، تُنفَّذ الأوامر التي يُدخلها المستخدمون المُصادق عليهم دون عزل مناسب، مما يمنحهم إمكانية الوصول إلى النظام الأساسي.
يُمكّن هذا الخلل التصميمي المهاجمين الذين لديهم صلاحيات وصول مشروعة من تجاوز حدود الأمان وتنفيذ تعليمات برمجية ضارة. ويؤدي استغلال هذه الثغرة بنجاح إلى منح المهاجمين وصولاً غير مصرح به إلى البيانات الحساسة المخزنة ضمن سير العمل.
القدرة على تعديل إعدادات سير العمل وتنفيذ عمليات على مستوى النظام. ويتجاوز تأثير ذلك الحالات الفردية، لا سيما فيما يتعلق بالمؤسسات التي تدير عمليات الأتمتة الحيوية.
تؤثر هذه الثغرة الأمنية على إصدارات n8n بدءًا من الإصدار 0.211.0 عبر فروع إصدارات متعددة.
تم إصدار تصحيحات لهذه الثغرة عبر ثلاثة مسارات تحديث:
تحديث المسار - الإصدار المُعدّل
المسار 1: 1.120.4
المسار 2: 1.121.1
المسار 3: 1.122.0
فريق أمن n8n بشدة بالترقية إلى أحدث الإصدارات المُحدَّثة. بالنسبة للمؤسسات التي لا تستطيع التحديث فورًا، تشمل الحلول المؤقتة تقييد إنشاء سير العمل.
وحصر صلاحيات التعديل على المستخدمين الموثوق بهم فقط، ونشر n8n في بيئات مُحصَّنة مع تقييد صلاحيات نظام التشغيل والوصول إلى الشبكة.
مع ذلك، لا تُزيل هذه الحلول المؤقتة المخاطر تمامًا، وإنما تُعدّ إجراءات قصيرة الأجل فقط.
حالة الاستغلال والمعلومات الاستخباراتية
حتى تاريخ الكشف عن الثغرة في 19 ديسمبر 2025، لم يتم الإبلاغ عن أي استغلال فعلي للثغرة. مع ذلك، SeL7 دليلًا عمليًا لإثبات جدوى الاستغلال، مما يزيد من خطر وقوع هجمات مستقبلية.
وتُظهر بيانات Cys حجمًا هائلًا للثغرات الأمنية، حيث حددت 103,476 حالة من حالات n8n التي يُحتمل أن تكون عرضة للاختراق عبر الشبكات العالمية، مما يُؤكد على ضرورة اتخاذ إجراءات عاجلة لتصحيحها.
ينبغي على المؤسسات التي تستخدم منصة n8n إعطاء الأولوية القصوى لتحديثها إلى أحدث الإصدارات المتاحة. كما ينبغي على فرق الأمن مراجعة صلاحيات سير العمل، ومراجعة التعديلات الأخيرة عليه، ومراقبة سجلات النظام لرصد أي نشاط غير مصرح به.
ونظرًا لخطورة هذا الأمر وانتشاره الواسع، يُعدّ التعامل معه كحادث أمني ذي أولوية قصوى أمرًا بالغ الأهمية لحماية البنية التحتية للأتمتة والبيانات الحساسة.

0 تعليقات