n8n’de Kritik Yetkili Kullanıcı Komut İstismarı ve Güvenlik Önlemleri

Anasayfa » n8n’de Kritik Yetkili Kullanıcı Komut İstismarı ve Güvenlik Önlemleri
n8n’de Kritik Yetkili Kullanıcı Komut İstismarı ve Güvenlik Önlemleri

Saldırının Genel Çerçevesi

n8n açık kaynaklı otomasyon platformunda, CVE-2025-68668 kodlu ve 9.9 CVSS puanına sahip kritik bir güvenlik açığı ortaya çıktı. Bu zafiyet, 1.0.0 ile 2.0.0 sürümleri arasında bulunan ve iş akışlarını oluşturma ya da değiştirme yetkisi olan kullanıcıların, n8n’in çalıştığı ana sistemde rastgele işletim sistemi komutları çalıştırmasına izin veriyor. Açık, Pyodide tabanlı Python kod düğümündeki sandbox atlama hatasından kaynaklanıyor ve N8scape kod adıyla takip ediliyor.

Hangi Sistemler Risk Altında?

Bu güvenlik açığı, n8n’in 1.0.0’dan başlayıp 2.0.0 dahil olmayan sürümlerini kullanan kurum ve bireyleri etkiliyor. Özellikle iş akışlarını düzenleme yetkisi olan yetkili kullanıcıların bulunduğu SaaS sağlayıcılar, otomasyon tabanlı altyapılar ve bulut ortamları risk altında. Türkiye dahil olmak üzere global ölçekte, otomasyon ve entegrasyon süreçlerinde n8n kullanan sektörler için kritik önem taşıyor.

Saldırı Zinciri ve Teknik Detaylar

Açığın temelinde, Pyodide kullanan Python kod düğümünde bulunan sandbox atlama zafiyeti yer alıyor. Yetkili bir kullanıcı, bu açığı kullanarak n8n işlemi ile aynı ayrıcalıklara sahip olarak ana sistemde rastgele komutlar çalıştırabiliyor. Bu durum, saldırganların sistemde kalıcı erişim sağlaması, veri sızıntısı veya lateral hareket gerçekleştirmesi için fırsat yaratıyor. Ayrıca, benzer derecede kritik bir başka zafiyet olan CVE-2025-68613 de aynı dönemde ele alınmış durumda.

Alınabilecek Önlemler

n8n, 2.0.0 sürümünde bu sorunu çözmüş ve güvenlik izolasyonunu artırmak için görev çalıştırıcı tabanlı yerel Python uygulamasını varsayılan hale getirmiştir. Geçici olarak aşağıdaki adımlar önerilmektedir:

  • Python kod düğümünü devre dışı bırakmak için NODES_EXCLUDE: ["n8n-nodes-base.code"] ortam değişkenini ayarlayın.
  • Python desteğini kapatmak için N8N_PYTHON_ENABLED=false ortam değişkenini kullanın.
  • Görev çalıştırıcı tabanlı Python sandbox’ını etkinleştirmek için N8N_RUNNERS_ENABLED ve N8N_NATIVE_PYTHON_RUNNER ortam değişkenlerini yapılandırın.

Bu önlemler, saldırı yüzeyini azaltarak yetkili kullanıcıların kötüye kullanımını engellemeye yardımcı olur.

Sistem Yöneticileri İçin Pratik Kontrol Listesi

  • n8n sürümünüzü 2.0.0 veya üzeri ile güncelleyin.
  • Python kod düğümü kullanımını gereksizse devre dışı bırakın.
  • Ortam değişkenleri ile sandbox izolasyonunu etkinleştirin.
  • EDR çözümlerinizde n8n işlemlerini izleyin ve anormal komut çalıştırma aktivitelerini tespit edin.
  • SIEM sistemlerinizde n8n loglarını toplayarak yetkisiz değişiklikleri takip edin.
  • IAM politikalarınızı gözden geçirerek iş akışı düzenleme yetkilerini sınırlandırın.
  • Ağ segmentasyonu ile n8n’in ana sistem erişimini kısıtlayın.
  • Olay müdahale planlarınızda bu tür iç yetkili istismar senaryolarını dahil edin.

Teknik Özet

  • Zafiyet: CVE-2025-68668, Pyodide tabanlı Python kod düğümünde sandbox atlama.
  • Etki Alanı: n8n 1.0.0–2.0.0 arası sürümler.
  • Saldırı Zinciri: Yetkili kullanıcı erişimi → Python kod düğümünde komut çalıştırma → Ana sistemde rastgele komutlar.
  • Önerilen Savunma: Güncelleme, ortam değişkenleri ile sandbox izolasyonu, EDR ve SIEM entegrasyonu.
  • İlgili Diğer Zafiyet: CVE-2025-68613 (benzer kritik skor).

Bu zafiyet, özellikle bulut güvenliği ve otomasyon süreçlerinde kritik bir risk oluşturuyor. E-posta güvenliği ve ağ segmentasyonu gibi diğer savunma katmanlarıyla desteklenen çok katmanlı güvenlik yaklaşımları, saldırı yüzeyini azaltmada etkili olacaktır.