Home OSINT News Signals
CYBER

CISA обязывает федеральные органы устранить критическую уязвимость RCE в n8n, активно используемую злоумышленниками — Falcon News

🕓 1 min read

КИБЕРАВАРИЯ: CISA обязывает федеральные агентства США срочно закрыть критическую уязвимость в n8n

Агентство кибербезопасности и инфраструктуры США (CISA) выпустило обязательную директиву, предписывающую федеральным гражданским ведомствам в срочном порядке устранить критическую уязвимость удаленного выполнения кода (RCE) в платформе автоматизации рабочих процессов n8n. Уязвимость, получившая идентификатор CVE-2025-68613, подтвержденно используется злоумышленниками в активных атаках. Распоряжение, выпущенное в среду, добавляет эту брешь в каталог известных эксплуатируемых уязвимостей (KEV) CISA, требуя от агентств установить доступные обновления безопасности к установленному сроку.

n8n — это мощный инструмент с открытым исходным кодом, ставший неотъемлемой частью современных ИТ-процессов и разработки ИИ, особенно для автоматизации сложных конвейеров обработки данных. Его популярность огромна: более 50 000 загрузок в неделю в реестре npm и свыше 100 миллионов образов на Docker Hub. Широкое распространение в сочетании с ключевыми функциями делает платформу крайне привлекательной целью для атак.

Как хаб автоматизации, экземпляры n8n часто хранят и управляют огромным массивом критически важных учетных данных: ключами API, паролями баз данных, OAuth-токенами и секретами доступа к облачным сервисам. Компрометация сервера n8n предоставляет злоумышленникам не только доступ к этим данным, но и мощный плацдарм для дальнейшего проникновения в сеть.

Уязвимость CVE-2025-68613 возникает из-за "некорректного контроля динамически управляемых ресурсов кода" в системе оценки выражений рабочих процессов n8n. Проще говоря, она позволяет аутентифицированному пользователю выполнить произвольный код на уязвимом сервере. Этот код работает с привилегиями самого процесса n8n, что может привести к полному захвату контроля над системой.

Разработчики n8n устранили эту критическую брешь в декабре 2024 года с выпуском версии 1.122.0. Директива CISA формализует и ускоряет процесс обновления для государственного сектора США, но предупреждение актуально для всех организаций. Администраторам безопасности настоятельно рекомендуется немедленно обновить свои развертывания n8n до версии 1.122.0 или новее.

Telegram X LinkedIn
Назад к новостям