هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة حرجة في منصة n8n تهدد الخوادم: حدث فوراً

ملخص للمقال
  • ثغرة CVE-2025-68668 الخطرة في منصة n8n المفتوحة المصدر بتصنيف خطورة 9.9 من 10 تسمح للمهاجمين بتنفيذ أوامر نظام عشوائية والسيطرة الكاملة على الخادم المضيف
  • الثغرة تؤثر على جميع إصدارات n8n من 1.0.0 وحتى ما قبل 2.0.0 وتستغل تجاوز الصندوق الرملي في عقدة كود بايثون التي تستخدم مكتبة Pyodide
  • أي مستخدم موثق لديه صلاحية إنشاء أو تعديل سير العمل يمكنه استغلال الثغرة لتشغيل أكواد خبيثة بصلاحيات تطبيق n8n نفسه دون قيود
  • تم إصلاح المشكلة جذرياً في الإصدار 2.0.0 مما يجعل التحديث فورياً إلزامياً لحماية البيانات والبنية التحتية من الاختراق الكامل
  • الخبراء يصنفون هذه الثغرة ضمن الأخطر في منصات الأتمتة مؤخراً لكونها فشل في آلية الحماية الأساسية وتمنح صلاحيات واسعة غير مقصودة
  • توصيات أمنية عاجلة تقتضي التحقق من رقم الإصدار فوراً وتطبيق التحديث الأمني 2.0.0 لسد هذه البوابة المفتوحة أمام المخترقين المحتملين
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة حرجة في منصة n8n تهدد الخوادم: حدث فوراً
محتوى المقال
جاري التحميل...

كشف خبراء الأمن السيبراني عن ثغرة أمنية حرجة في منصة الأتمتة مفتوحة المصدر n8n، تم تصنيفها بدرجة خطورة 9.9، وتسمح للمهاجمين بتنفيذ أوامر عشوائية على الخادم المضيف والسيطرة عليه بالكامل.

شعار n8n وثغرة أمنية

ما هي تفاصيل ثغرة CVE-2025-68668 في n8n؟

تُعد هذه الثغرة واحدة من أخطر المشاكل الأمنية التي تم اكتشافها مؤخراً في منصات الأتمتة، حيث تم وصفها بأنها فشل في آلية الحماية داخل النظام. وتكمن خطورتها في أنها تمنح المستخدمين المصرح لهم صلاحيات واسعة غير مقصودة.

تسمح الثغرة لأي مستخدم موثق (Authenticated User) لديه صلاحية إنشاء أو تعديل سير العمل (Workflows) بتجاوز قيود الحماية وتنفيذ أوامر نظام التشغيل مباشرة على الخادم الذي يعمل عليه تطبيق n8n.

كيف يحدث تجاوز الحماية؟

وفقاً للتقرير الأمني، توجد مشكلة تجاوز الصندوق الرملي (Sandbox Bypass) تحديداً في عقدة كود بايثون (Python Code Node) التي تستخدم مكتبة Pyodide. هذا يعني أن المهاجم يمكنه استغلال هذه العقدة لتشغيل أكواد برمجية خبيثة بصلاحيات نفس العملية التي تشغل تطبيق n8n.

ما هي إصدارات n8n المتأثرة بالثغرة؟

أوضح فريق التطوير أن الثغرة تؤثر على نطاق واسع من الإصدارات الحديثة، ويجب على مديري الأنظمة التحقق فوراً من رقم الإصدار لديهم. تشمل القائمة المتأثرة:

  • جميع الإصدارات بدءاً من 1.0.0
  • وحتى الإصدارات التي تسبق 2.0.0 مباشرة

وقد تم إصلاح هذه المشكلة جذرياً في الإصدار الرئيسي الجديد رقم 2.0.0، مما يجعل التحديث أمراً حتمياً لضمان أمان البيانات والبنية التحتية.

كيف تحمي خوادمك بحسب توصيات تيكبامين؟

نوصي في تيكبامين بضرورة اتخاذ إجراءات فورية لسد هذه الثغرة ومنع أي استغلال محتمل لها، خاصة أن الثغرات ذات التصنيف 9.9 تعتبر بوابة مفتوحة للمخترقين.

إليك أهم الخطوات التي يجب اتباعها:

  • التحديث الفوري: قم بترقية نسختك الحالية إلى الإصدار 2.0.0 أو أحدث فوراً.
  • تفعيل ميزة العزل: في الإصدارات السابقة (1.111.0 وما بعدها)، يمكن تفعيل ميزة تشغيل المهام المعزولة عبر متغيرات البيئة N8N_RUNNERS_ENABLED.
  • مراجعة الصلاحيات: تقييد صلاحيات المستخدمين الذين يمكنهم إنشاء أو تعديل سير العمل.

لماذا يعتبر الإصدار 2.0.0 هو الحل الأمثل؟

مع إطلاق الإصدار 2.0.0، قامت n8n بجعل تطبيق بايثون الأصلي القائم على مشغل المهام (Task Runner) هو الخيار الافتراضي، مما يوفر عزلاً أمنياً أفضل ويغلق الباب أمام محاولات تجاوز الصندوق الرملي التي كانت موجودة سابقاً.

الجدير بالذكر أن هذا التحديث يعالج أيضاً ثغرة حرجة أخرى (CVE-2025-68613) كانت قد تسمح بتنفيذ تعليمات برمجية عشوائية في ظروف معينة، مما يؤكد أهمية الانتقال للنسخة الجديدة لضمان بيئة عمل آمنة ومستقرة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #ثغرات أمنية #n8n

مقالات مقترحة

محتوى المقال
جاري التحميل...