
【出處:台灣電腦緊急應變小組 TWCert】
n8n是一款開源工作流程自動化工具,透過視覺化拖拉介面串接多種應用程式,無需程
式碼即可自動化重複性任務。近期n8n發布多個重大資安漏洞公告。
【CVE-2025-68613,CVSS:9.9
】
此為遠端程式碼執行漏洞,在特定條件下,允許經身分驗證的攻擊者以n8n行程的權限執行任意程
式碼。
【CVE-2025-68668,CVSS:9.9】
由於n8n使用Pyodide的Python程式碼節點存在沙箱繞過漏
洞,經身分驗證且具有建立或修改工作流程權限的攻擊者,以n8n行程相同權限在n8n伺服器上執行任
意命令。
【CVE-2026-21877,CVSS:10.0】
此漏洞允許經過身分驗證的攻擊者,可利用n8n服務執
行惡意程式碼,導致系統完全被破壞。
【CVE-2026-21858,CVSS:10.0】
此漏洞允許未經身分驗
證的攻擊者,可透過執行某些基於表單工作流程,存取底層伺服器的檔案,導致儲存在系統中的敏感
資料外洩。
◎建議措施:
【CVE-2025-68613】
請更新至以下版本:
n8n 1.120.4版本、1.121.1版本、1.122.0
版本
【CVE-2025-68668】
請更新至以下版本:
n8n 2.0.0版本
【CVE-2026-21877】
請更新至以
下版本:
n8n 1.121.3版本
【CVE-2026-21858】
請更新至以下版本:
n8n 1.121.0版本
◎相關IOC資訊:
◎備註:
◎參考資料:
1. https://github.com/n8n-io/n8n/security
2. https://www.cve.org/CVERecord?i
d=CVE-2025-68613
3. https://www.cve.org/CVERecord?id=CVE-2025-68668
4. https://www.cve.o
rg/CVERecord?id=CVE-2025-21877
5. https://www.cve.org/CVERecord?id=CVE-2025-21858