h3raklez/CVE-2025-68613

GitHub: h3raklez/CVE-2025-68613

针对 n8n 工作流平台 CVE-2025-68613 漏洞的 PoC 脚本,可实现认证后的远程命令执行验证。

Stars: 0 | Forks: 0

# CVE-2025-68613 — n8n 表达式注入 RCE ## 概述 n8n 工作流自动化平台中的严重 RCE 漏洞 (CVSS 9.9)。已认证用户可通过 `executeCommand` 节点绕过沙箱限制,执行任意 OS 命令。 | 字段 | 详情 | |---|---| | CVE | CVE-2025-68613 | | CVSS | 9.9 (严重) | | 受影响版本 | >= 0.211.0 < 1.120.4 | | 需要认证 | 是 (任何具有工作流创建权限的用户) | | 测试版本 | n8n 1.119.1 | | 修复版本 | 1.120.4, 1.121.1, 1.122.0 | ## 工作原理 n8n 在服务端评估工作流节点参数。`executeCommand` 节点以 n8n 进程的权限直接在主机上运行 shell 命令。任何具有工作流创建或编辑权限的已认证用户都可以利用这一点实现完全 RCE。 ## 用法 ``` bash poc_final.sh ``` **示例:** ``` # 基础 RCE bash poc_final.sh http://target:5678 user@example.com 'Password1!' 'id' # 读取环境变量 (可能包含凭据/API keys) bash poc_final.sh http://target:5678 user@example.com 'Password1!' 'env' # 读取敏感文件 bash poc_final.sh http://target:5678 user@example.com 'Password1!' 'cat /etc/passwd' # 列出 n8n 数据目录 bash poc_final.sh http://target:5678 user@example.com 'Password1!' 'ls -la ~/.n8n/' ``` ## 修复建议 立即升级至 **n8n >= 1.120.4**。 如果无法立即升级: - 将工作流的创建和编辑权限限制为仅受信任的用户 - 以最低 OS 权限运行 n8n - 使用网络分段以限制暴露风险 ## 参考 - [n8n 安全公告 GHSA-v98v-ff95-f3cp](https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp) - [NVD — CVE-2025-68613](https://nvd.nist.gov/vuln/detail/CVE-2025-68613) ## 免责声明 本工具仅供**教育目的和经授权的安全测试**使用。未经明确书面许可,对您不拥有的系统进行未经授权的使用是非法的。作者不对任何滥用行为负责。
标签:CMS安全, CVE-2025-68613, CVSS 9.9, DevSecOps, EVM, Go语言工具, JavaScript, MITM代理, n8n, PoC, RCE, 上游代理, 命令执行, 工作流自动化, 应用安全, 暴力破解, 权限绕过, 沙箱逃逸, 编程工具, 网络安全, 表达式注入, 认证后漏洞, 远程代码执行, 隐私保护, 高危漏洞