n8n n8n — CVE-2025-68613
n8n contains an improper control of dynamically managed code resources vulnerability in its workflow expression evaluation system that allows for remote code execution.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
n8n workflow expression evaluation system contains a critical remote code execution vulnerability allowing attackers to execute arbitrary code through improper control of dynamically managed code resources. Organizations must immediately apply vendor patches or discontinue use of affected n8n instances.
يحتوي نظام تقييم التعبيرات في n8n على ثغرة حرجة تسمح بتنفيذ أكواد عشوائية بسبب التحكم غير الكافي في موارد الأكواد المدارة ديناميكياً. يمكن للمهاجمين استغلال هذه الثغرة للوصول الكامل إلى الأنظمة والبيانات الحساسة. تتطلب هذه الثغرة إجراءً فوري من قبل جميع المنظمات التي تستخدم n8n.
نظام تقييم تعبيرات سير العمل في n8n يحتوي على ثغرة حرجة في تنفيذ الأكواد البعيدة تسمح للمهاجمين بتنفيذ أكواد عشوائية من خلال التحكم غير الصحيح في موارد الأكواد المدارة ديناميكياً. يجب على المنظمات تطبيق تصحيحات البائع فوراً أو إيقاف استخدام نسخ n8n المتأثرة.
Immediately update n8n to the latest patched version provided by the vendor. If patches are unavailable, isolate affected n8n instances from production environments and discontinue use. Implement network segmentation to restrict access to n8n workflow engines. Review and audit all workflow configurations for suspicious expressions. Monitor logs for exploitation attempts. Follow CISA BOD 22-01 guidance for cloud service security.
قم بتحديث n8n فوراً إلى أحدث إصدار مصحح من البائع. إذا لم تكن التصحيحات متاحة، قم بعزل نسخ n8n المتأثرة عن بيئات الإنتاج وإيقاف الاستخدام. طبق تقسيم الشبكة لتقييد الوصول إلى محركات سير العمل في n8n. راجع وتدقيق جميع تكوينات سير العمل للتعبيرات المريبة. راقب السجلات لمحاولات الاستغلال. اتبع إرشادات CISA BOD 22-01 لأمان خدمات السحابة.