-
09/04/2020
-
122
-
1.438 bài viết
Lỗ hổng nghiêm trọng trong n8n cho phép tin tặc kiểm soát toàn bộ hệ thống
Nền tảng tự động hóa quy trình n8n vừa phát đi cảnh báo khẩn cấp liên quan đến một lỗ hổng nghiêm trọng có thể cho phép tin tặc chiếm toàn quyền kiểm soát máy chủ. Lỗ hổng được định danh CVE-2025-68613, đạt mức điểm CVSS 9.9, cho thấy rủi ro ở mức đặc biệt nghiêm trọng đối với các hệ thống chưa được vá.
Theo thông tin từ nhà phát triển, CVE-2025-68613 là lỗ hổng thực thi mã từ xa bắt nguồn từ cơ chế đánh giá biểu thức trong quy trình làm việc của n8n. Chính khả năng linh hoạt này, vốn là điểm mạnh giúp n8n được nhiều đội kỹ thuật ưa chuộng, lại trở thành điểm yếu chí mạng khi cơ chế cô lập môi trường thực thi không đủ chặt chẽ.
Trên thực tế, các biểu thức do người dùng đã xác thực cung cấp có thể bị đánh giá trong một ngữ cảnh chưa được tách biệt an toàn khỏi runtime nền. Kẽ hở này cho phép kẻ tấn công chèn mã độc, thoát khỏi môi trường n8n và thực thi trực tiếp trên máy chủ. Khi mã độc chạy với cùng quyền hạn của tiến trình n8n, việc khai thác thành công CVE-2025-68613 đồng nghĩa với việc hệ thống bị chiếm quyền kiểm soát hoàn toàn.
Cảnh báo từ n8n cho biết việc khai thác thành công có thể dẫn đến việc hệ thống bị chiếm quyền kiểm soát hoàn toàn, bao gồm truy cập trái phép vào dữ liệu nhạy cảm, chỉnh sửa hoặc phá hoại các workflow, thậm chí thực thi các thao tác ở cấp hệ điều hành. Trong thực tế triển khai, n8n thường nằm ở “giao điểm” của nhiều hệ thống quan trọng, nơi các luồng dữ liệu từ cơ sở dữ liệu, CRM đến dịch vụ nội bộ và API hội tụ. Khi điểm trung chuyển này bị kiểm soát, tin tặc có thể tận dụng nó như một bàn đạp để mở rộng tấn công và di chuyển sâu hơn vào hạ tầng doanh nghiệp.
Theo ghi nhận từ quá trình rà soát và phân tích bề mặt tấn công, n8n hiện được sử dụng khá phổ biến tại Việt Nam với gần 8.000 hệ thống đang hoạt động, trong đó nhiều hệ thống được công khai trực tiếp trên Internet, làm gia tăng đáng kể nguy cơ bị khai thác trong thực tế. Đáng chú ý, lỗ hổng CVE-2025-68613 có chỉ số khả năng khai thác ở mức cao, cho thấy tin tặc có thể dễ dàng lợi dụng nếu các hệ thống chưa được vá. Các chuyên gia cảnh báo rằng nếu không kịp thời cập nhật bản vá hoặc cô lập đúng cách, n8n có thể nhanh chóng trở thành điểm yếu nghiêm trọng, tạo điều kiện cho các cuộc tấn công lan rộng trong mạng nội bộ.
Để khắc phục, đội ngũ phát triển đã phát hành bản vá trong n8n phiên bản 1.122.0, bổ sung các biện pháp bảo vệ nhằm siết chặt việc đánh giá biểu thức. Người dùng được khuyến cáo nâng cấp ngay lập tức để giảm thiểu rủi ro.
Trong trường hợp chưa thể nâng cấp do yêu cầu vận hành liên tục, n8n đề xuất một số biện pháp tạm thời, dù thừa nhận rằng các giải pháp này không thể loại bỏ hoàn toàn rủi ro từ CVE-2025-68613. Các tổ chức nên hạn chế quyền tạo và chỉnh sửa workflow chỉ cho những người dùng thực sự đáng tin cậy, đồng thời triển khai n8n trong môi trường được khóa chặt, với quyền hệ điều hành và kết nối mạng ở mức tối thiểu nhằm giảm thiểu thiệt hại nếu xảy ra sự cố.
Tổng hợp
Chỉnh sửa lần cuối: