-
09/04/2020
-
122
-
1.475 bài viết
Cảnh báo khẩn: n8n dính lỗ hổng nghiêm trọng, nguy cơ chiếm quyền máy chủ
Được mệnh danh là "cánh tay phải" của dân DevOps nhưng n8n vừa khiến cộng đồng an ninh mạng một phen hú vía khi để lộ lỗ hổng "chết người". Với điểm số gần như tuyệt đối 9.9/10, lỗ hổng này biến các quy trình tự động hóa thông minh trở thành con đường trải thảm đỏ mời tin tặc vào chiếm quyền điều khiển toàn bộ máy chủ.
Lỗ hổng mang mã CVE-2025-68668 và được chấm điểm 9.9 theo thang CVSS, phản ánh mức độ tác động gần như tối đa trong các kịch bản triển khai thực tế. Nguyên nhân của vấn đề không nằm ở một lỗi lập trình đơn lẻ mà xuất phát từ việc cơ chế sandbox Python trong Code Node đã không đảm bảo được khả năng cách ly như kỳ vọng. Thành phần này cho phép người dùng chạy mã Python thông qua Pyodide với mục tiêu cô lập khỏi hệ thống, nhưng trên thực tế sandbox đã bị phá vỡ.
Chỉ cần một tài khoản đã đăng nhập và có quyền tạo hoặc chỉnh sửa workflow, kẻ tấn công có thể thoát khỏi môi trường sandbox và thực thi trực tiếp lệnh hệ điều hành trên máy chủ chạy n8n. Các lệnh này được thực thi với quyền tương đương tiến trình n8n, khiến mức độ ảnh hưởng phụ thuộc lớn vào cách hệ thống được triển khai và phân quyền trong thực tế. Trong nhiều môi trường doanh nghiệp, nơi n8n giữ vai trò trung tâm trong luồng xử lý dữ liệu và tích hợp dịch vụ, kịch bản này tiềm ẩn rủi ro rất lớn đối với toàn bộ hạ tầng phía sau.
CVE-2025-68668 ảnh hưởng đến tất cả các phiên bản n8n từ 1.0.0 đến trước 2.0.0 và đã được khắc phục trong phiên bản 2.0.0. Thực tế, đội ngũ phát triển n8n đã sớm nhận diện được hạn chế của mô hình sandbox cũ. Từ phiên bản 1.111.0, dự án đã giới thiệu cơ chế thực thi Python mới dựa trên task runner nhằm tăng cường cách ly khi chạy mã. Tuy nhiên trong các bản 1.x, cơ chế này chỉ tồn tại dưới dạng tùy chọn và không được bật mặc định.
Chỉ đến khi phát hành n8n 2.0.0, mô hình Python mới này mới trở thành cấu hình mặc định và sandbox Pyodide cũ chính thức bị loại bỏ. Điều này cho thấy một thực tế quen thuộc trong an ninh ứng dụng là việc nhận diện rủi ro không đồng nghĩa với việc rủi ro đã được kiểm soát, đặc biệt khi các cơ chế an toàn phụ thuộc vào lựa chọn của người triển khai.
- Vô hiệu hóa Code Node bằng cách thiết lập biến môi trường NODES_EXCLUDE để loại bỏ node n8n-nodes-base.code khỏi các workflow
- Tắt hỗ trợ Python trong Code Node bằng cách đặt biến môi trường N8N_PYTHON_ENABLED=false nhằm ngăn chặn khả năng khai thác từ sandbox Python cũ
- Sử dụng môi trường sandbox Python mới dựa trên task runner bằng cách bật các biến môi trường N8N_RUNNERS_ENABLED và N8N_NATIVE_PYTHON_RUNNER để tăng cường khả năng cách ly khi thực thi mã
CVE-2025-68668 cũng không phải là sự cố nghiêm trọng duy nhất của n8n trong thời gian gần đây. Trước đó không lâu, nền tảng này đã phải vá một lỗ hổng có mã CVE-2025-68613 (CVSS 9,9) và có thể dẫn tới thực thi mã trong một số điều kiện nhất định. Chuỗi lỗ hổng nghiêm trọng xuất hiện liên tiếp cho thấy bề mặt tấn công của các nền tảng tự động hóa quy trình và và low code đang mở rộng nhanh hơn tốc độ mà nhiều tổ chức kịp siết chặt mô hình kiểm soát rủi ro.
Lỗ hổng trong n8n cho thấy vấn đề không chỉ nằm ở một bản vá hay một phiên bản mới. Nó phản ánh rõ ràng rủi ro cố hữu của các nền tảng tự động hóa và lowcode khi được trao quyền can thiệp sâu vào hệ thống nhưng lại vận hành trong những mô hình tin cậy nội bộ lỏng lẻo. Khi workflow có thể chạm tới hệ điều hành, mọi sai sót trong cơ chế cách ly đều có thể trở thành điểm bùng phát sự cố ở quy mô hạ tầng. Với các tổ chức đang sử dụng n8n trong môi trường sản xuất, việc nâng cấp, rà soát quyền và kiểm soát chặt cách thức thực thi mã không còn là khuyến nghị, mà là yêu cầu bắt buộc nếu không muốn biến công cụ tự động hóa thành chính mắt xích yếu nhất trong hệ thống an ninh.
Lỗ hổng trong n8n cho thấy vấn đề không chỉ nằm ở một bản vá hay một phiên bản mới. Nó phản ánh rõ ràng rủi ro cố hữu của các nền tảng tự động hóa và lowcode khi được trao quyền can thiệp sâu vào hệ thống nhưng lại vận hành trong những mô hình tin cậy nội bộ lỏng lẻo. Khi workflow có thể chạm tới hệ điều hành, mọi sai sót trong cơ chế cách ly đều có thể trở thành điểm bùng phát sự cố ở quy mô hạ tầng. Với các tổ chức đang sử dụng n8n trong môi trường sản xuất, việc nâng cấp, rà soát quyền và kiểm soát chặt cách thức thực thi mã không còn là khuyến nghị, mà là yêu cầu bắt buộc nếu không muốn biến công cụ tự động hóa thành chính mắt xích yếu nhất trong hệ thống an ninh.
Tổng hợp