
สำนักงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) สั่งการให้หน่วยงานรัฐบาลอัปเดตระบบของตนเพื่อแก้ไขช่องโหว่ n8n ที่กำลังถูกใช้ในการโจมตีอย่างแพร่หลายในปัจจุบัน
n8n คือ open-source workflow automation platform ที่ใช้กันอย่างแพร่หลายในการพัฒนา AI สำหรับการนำเข้าข้อมูลโดยอัตโนมัติ โดยมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อสัปดาห์บน npm registry และมีการดึงข้อมูลมากกว่า 100 ล้านครั้งบน Docker Hub
ในฐานะศูนย์กลางการทำงานอัตโนมัติ n8n มักจัดเก็บข้อมูลที่มีความสำคัญจำนวนมาก รวมถึง API keys, database credentials, OAuth tokens, cloud storage access credentials และ CI/CD secrets ทำให้เป็นเป้าหมายที่น่าดึงดูดอย่างยิ่งสำหรับ Hacker
CVE-2025-68613 (คะแนน CVSS8.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ใน n8n ทำให้ Hacker ที่ผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดบนเซิร์ฟเวอร์ที่มีช่องโหว่ด้วยสิทธิ์ระดับสูงของ n8n process ทำให้เมื่อสามารถโจมตีได้สำเร็จ อาจนำไปสู่การเข้าถึงระบบทั้งหมด รวมถึงการเข้าถึงข้อมูลที่มีความสำคัญโดยไม่ได้รับอนุญาต, การแก้ไขเวิร์กโฟลว์ และการดำเนินการระดับ system-level
ทีม n8n ได้แก้ไขช่องโหว่ CVE-2025-68613 ในเดือนธันวาคม 2025 ด้วยการเปิดตัว n8n v1.122.0 และยังแนะนำให้ผู้ดูแลระบบไอทีติดตั้งแพตช์ทันที
สำหรับผู้ดูแลระบบที่ไม่สามารถอัปเกรดได้ทันที ทีม n8n แนะนำให้จำกัดสิทธิ์การสร้าง และแก้ไขเวิร์กโฟลว์ให้เฉพาะผู้ใช้ที่เชื่อถือได้อย่างเต็มที่เท่านั้น จำกัดสิทธิ์ของระบบปฏิบัติการ และการเข้าถึงเครือข่าย เพื่อลดผลกระทบจากการโจมตีที่อาจเกิดขึ้น
Shadowserver กลุ่มเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ต ได้ติดตามพบอินสแตนซ์ที่ไม่ได้แก้ไขช่องโหว่มากกว่า 40,000 รายการ ซึ่งเข้าถึงได้จากอินเทอร์เน็ต โดยพบ IP มากกว่า 18,000 รายการในอเมริกาเหนือ และมากกว่า 14,000 รายการในยุโรป
CISA ได้เพิ่มช่องโหว่นี้ลงใน Known Exploited Vulnerabilities (KEV) catalog และสั่งให้หน่วยงาน Federal Civilian Executive Branch (FCEB) แก้ไขช่องโหว่ n8n ของตนภายในวันที่ 25 มีนาคม 2026 ตามที่กำหนดไว้ในคำสั่งปฏิบัติการที่มีผลผูกพัน (BOD 22-01) ที่ออกในเดือนพฤศจิกายน 2021 สำหรับบริการคลาวด์ หรือหยุดใช้ผลิตภัณฑ์หากไม่มีมาตรการแก้ไขช่องโหว่ รวมถึงแจ้งเตือนให้ผู้ดูแลระบบทั่วไปทำการเร่งแก้ไขช่องโหว่ดังกล่าวโดยเร็วที่สุด
นับตั้งแต่ต้นปี 2026 ทีมรักษาความปลอดภัยของ n8n ได้แก้ไขช่องโหว่ร้ายแรงอื่น ๆ อีกหลายรายการ รวมถึงช่องโหว่ที่เรียกว่า Ni8mare ซึ่งทำให้ Hacker จากระยะไกลที่ไม่มีสิทธิ์เข้าถึงระบบสามารถเข้าควบคุมเซิร์ฟเวอร์ n8n ที่ยังไม่ได้อัปเดตแพตช์ได้
ที่มา : bleepingcomputer

You must be logged in to post a comment.