HIGHCVE-2025-68697CVSS 7.1

सेल्फ-होस्टेड n8n में लीगेसी कोड नोड है जो मनमाना फ़ाइल रीड/राइट सक्षम करता है

प्लेटफ़ॉर्म

nodejs

घटक

n8n

में ठीक किया गया

2.0.1

2.0.0

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-68697 describes an Arbitrary File Access vulnerability in n8n, a workflow automation platform. This vulnerability allows authenticated users with workflow editing access to read and write files on the n8n host system, potentially leading to data breaches or system compromise. The vulnerability affects self-hosted n8n instances running in legacy JavaScript execution mode and is fixed in version 2.0.0.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

An attacker exploiting this vulnerability could gain unauthorized access to sensitive files stored on the n8n host. This includes configuration files, database backups, and potentially other application data. The ability to write files allows for further malicious actions, such as overwriting critical system files or injecting malicious code. The scope of the attack is limited by file-access restrictions configured within the n8n instance and the underlying operating system/container permissions. Successful exploitation requires an authenticated user with workflow editing privileges, making it a privilege escalation concern within the n8n environment.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability was publicly disclosed on December 26, 2025. There is no indication of active exploitation or inclusion in the CISA KEV catalog at this time. Public proof-of-concept exploits are not currently available, but the vulnerability's nature suggests a moderate likelihood of exploitation if a PoC is released. The vulnerability's reliance on authenticated access limits its immediate widespread impact.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing self-hosted n8n instances, particularly those relying on legacy JavaScript execution mode within the Code node, are at risk. Environments with relaxed file-access restrictions or shared hosting configurations are especially vulnerable, as they may provide broader access to the underlying file system.

पहचान के चरणअनुवाद हो रहा है…

• nodejs / server: Monitor n8n logs for unusual file access patterns or attempts to invoke internal helper functions from within the Code node. Use lsof or fuser to identify processes accessing sensitive files.

lsof /path/to/sensitive/file

• nodejs / server: Review n8n workflow configurations for suspicious Code node scripts that might attempt to access or modify files outside of the intended scope.

grep -r 'require('fs')' /path/to/n8n/workflows

• generic web: Examine n8n server access logs for requests originating from authenticated users with workflow editing privileges that exhibit unusual file access patterns.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.02% (5% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N7.1HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकn8n
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
< 2.0.0 – < 2.0.02.0.1
1.2.12.0.0

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-68697 is to upgrade to n8n version 2.0.0 or later, which addresses the vulnerable code execution path. If upgrading is not immediately feasible, consider disabling the legacy JavaScript execution mode within the Code node configuration. Additionally, ensure that file-access restrictions are properly configured within the n8n instance to limit the potential impact of a successful exploit. Review and tighten OS-level permissions on the n8n host to further restrict file access. There are no specific WAF rules or detection signatures readily available for this vulnerability, making proactive monitoring and timely patching crucial.

कैसे ठीक करें

n8n को संस्करण 2.0.0 या उससे ऊपर के संस्करण में अपडेट करें। वैकल्पिक रूप से, N8N_RESTRICT_FILE_ACCESS_TO को एक समर्पित डायरेक्टरी पर कॉन्फ़िगर करके फ़ाइल संचालन को सीमित करें और सुनिश्चित करें कि इसमें कोई गोपनीय डेटा नहीं है। .n8n और उपयोगकर्ता द्वारा परिभाषित कॉन्फ़िगरेशन फ़ाइलों तक पहुंच को ब्लॉक करने के लिए N8N_BLOCK_FILE_ACCESS_TO_N8N_FILES=true रखें। यदि आप वर्कफ़्लो संपादकों पर पूरी तरह से भरोसा नहीं करते हैं तो NODES_EXCLUDE का उपयोग करके उच्च जोखिम वाले नोड्स (कोड नोड सहित) को अक्षम करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-68697 — Arbitrary File Access in n8n?

CVE-2025-68697 is a HIGH severity vulnerability in n8n allowing authenticated workflow editors to read/write files on the host system if using legacy JavaScript execution mode. It impacts versions prior to 2.0.0.

Am I affected by CVE-2025-68697 in n8n?

You are affected if you are running a self-hosted n8n instance with a version prior to 2.0.0 and are using the legacy JavaScript execution mode in the Code node.

How do I fix CVE-2025-68697 in n8n?

Upgrade to n8n version 2.0.0 or later. As a temporary workaround, disable the legacy JavaScript execution mode in the Code node configuration.

Is CVE-2025-68697 being actively exploited?

There is currently no evidence of active exploitation, but the vulnerability's nature suggests a potential risk if a public proof-of-concept is released.

Where can I find the official n8n advisory for CVE-2025-68697?

Refer to the official n8n security advisories on their website or GitHub repository for the latest information and updates regarding CVE-2025-68697.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।