كشف خبراء الأمن السيبراني عن ثغرة أمنية حرجة في منصة الأتمتة مفتوحة المصدر n8n، تم تصنيفها بدرجة خطورة 9.9، وتسمح للمهاجمين بتنفيذ أوامر عشوائية على الخادم المضيف والسيطرة عليه بالكامل.
ما هي تفاصيل ثغرة CVE-2025-68668 في n8n؟
تُعد هذه الثغرة واحدة من أخطر المشاكل الأمنية التي تم اكتشافها مؤخراً في منصات الأتمتة، حيث تم وصفها بأنها فشل في آلية الحماية داخل النظام. وتكمن خطورتها في أنها تمنح المستخدمين المصرح لهم صلاحيات واسعة غير مقصودة.
تسمح الثغرة لأي مستخدم موثق (Authenticated User) لديه صلاحية إنشاء أو تعديل سير العمل (Workflows) بتجاوز قيود الحماية وتنفيذ أوامر نظام التشغيل مباشرة على الخادم الذي يعمل عليه تطبيق n8n.
كيف يحدث تجاوز الحماية؟
وفقاً للتقرير الأمني، توجد مشكلة تجاوز الصندوق الرملي (Sandbox Bypass) تحديداً في عقدة كود بايثون (Python Code Node) التي تستخدم مكتبة Pyodide. هذا يعني أن المهاجم يمكنه استغلال هذه العقدة لتشغيل أكواد برمجية خبيثة بصلاحيات نفس العملية التي تشغل تطبيق n8n.
ما هي إصدارات n8n المتأثرة بالثغرة؟
أوضح فريق التطوير أن الثغرة تؤثر على نطاق واسع من الإصدارات الحديثة، ويجب على مديري الأنظمة التحقق فوراً من رقم الإصدار لديهم. تشمل القائمة المتأثرة:
- جميع الإصدارات بدءاً من 1.0.0
- وحتى الإصدارات التي تسبق 2.0.0 مباشرة
وقد تم إصلاح هذه المشكلة جذرياً في الإصدار الرئيسي الجديد رقم 2.0.0، مما يجعل التحديث أمراً حتمياً لضمان أمان البيانات والبنية التحتية.
كيف تحمي خوادمك بحسب توصيات تيكبامين؟
نوصي في تيكبامين بضرورة اتخاذ إجراءات فورية لسد هذه الثغرة ومنع أي استغلال محتمل لها، خاصة أن الثغرات ذات التصنيف 9.9 تعتبر بوابة مفتوحة للمخترقين.
إليك أهم الخطوات التي يجب اتباعها:
- التحديث الفوري: قم بترقية نسختك الحالية إلى الإصدار 2.0.0 أو أحدث فوراً.
- تفعيل ميزة العزل: في الإصدارات السابقة (1.111.0 وما بعدها)، يمكن تفعيل ميزة تشغيل المهام المعزولة عبر متغيرات البيئة N8N_RUNNERS_ENABLED.
- مراجعة الصلاحيات: تقييد صلاحيات المستخدمين الذين يمكنهم إنشاء أو تعديل سير العمل.
لماذا يعتبر الإصدار 2.0.0 هو الحل الأمثل؟
مع إطلاق الإصدار 2.0.0، قامت n8n بجعل تطبيق بايثون الأصلي القائم على مشغل المهام (Task Runner) هو الخيار الافتراضي، مما يوفر عزلاً أمنياً أفضل ويغلق الباب أمام محاولات تجاوز الصندوق الرملي التي كانت موجودة سابقاً.
الجدير بالذكر أن هذا التحديث يعالج أيضاً ثغرة حرجة أخرى (CVE-2025-68613) كانت قد تسمح بتنفيذ تعليمات برمجية عشوائية في ظروف معينة، مما يؤكد أهمية الانتقال للنسخة الجديدة لضمان بيئة عمل آمنة ومستقرة.