# n8n Git节点远程代码执行漏洞
## 概述
n8n 是一个开源的工作流自动化平台。在版本 0.123.1 至 1.119.1 中存在远程代码执行(RCE)漏洞,因缺乏足够保护措施导致。
## 影响版本
受影响版本为:**0.123.1 到 1.119.1**。
## 细节
- **操作入口**:通过“Add Config”操作,用户能够在工作流中设置任意 Git 配置值。
- **利用途径**:其中一个可以设置的关键配置是 `core.hooksPath`,它可用于指向一个恶意 Git hook。
- **触发条件**:攻击者需要具备使用 Git Node 创建或修改 n8n 工作流的权限。
- **执行机制**:当进行后续的 Git 操作时,恶意 hook 会被触发,从而在 n8n 主机上执行任意命令。
## 影响
该漏洞允许攻击者在 n8n 主机上执行任意命令,可能导致系统被完全控制,存在严重的安全危害。
## 修复与缓解
- **修复版本**:漏洞已由 1.119.2 版本修复。
- **缓解措施**:
- 排除使用 Git Node(参考官方文档);
- 避免使用 Git Node 操作不可信的仓库。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-65964-poc | https://github.com/Anthony558238/CVE-2025-65964-poc | POC详情 |
| 2 | None | https://github.com/Syzygy-K/CVE-2025-65964-POC | POC详情 |
| 3 | CVE-2025-65964复现 | https://github.com/Syzygy-K/CVE-2025-65964-Exploit | POC详情 |
| 4 | CVE-2025-65964 | https://github.com/Geekby/n8n-CVE-2025-65964 | POC详情 |
| 5 | CVE-2025-65964 | https://github.com/Ashwesker/Blackash-CVE-2025-65964 | POC详情 |
| 6 | None | https://github.com/Saboor-Hakimi-23/CVE-2025-65964 | POC详情 |
标题: Release n8n@1.119.2 · n8n-io/n8n · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息总结
#### 漏洞相关更新
- **核心修复:**
- 验证社区节点安装时的包版本 (#21886)
- **Git Node修复:**
- 默认禁用git钩子 (#21797)
#### 其他信息
- **发布版本:** 1.119.2
- **发布日期:** 2025-11-14
- **更新内容:**
- CHANDLOG.md 更新, 包含上述漏洞修复信息
- Monorepo及相关包: package.json更新, 包括cli, core, node-base等模块的版本调整
#### 安全相关
- **Git钩子默认禁用:** 此更新有助于提升安全性, 防止潜在的恶意钩子被执行
#### 下载资产
- 提供了sbom-source.cdx.json等文件, 可用于安全审计和依赖分析
### 总结
本次更新主要集中在修复特定的包版本验证和git钩子相关的问题, 进一步提升了软件的安全性和稳定性。
标题: Remote Code Execution via Git Node Custom Pre-Commit Hook · Advisory · n8n-io/n8n · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
## 关键漏洞信息
### 漏洞名称
Remote Code Execution via Git Node Custom Pre-Commit Hook
### 影响版本
- 受影响版本: >= 0.123.1 < 1.119.2
- 修复版本: 1.119.2
### 影响描述
- **攻击向量**: n8n Git 节点允许工作流通过`Add Config`操作设置任意 Git 配置值。当攻击者控制的工作流将`core.hooksPath`设置为克隆存储库内的目录(该目录包含 Git 钩子,如`pre-commit`),在后续 Git 操作期间,Git 会执行该钩子。由于 Git 钩子以本地系统命令形式运行,这种行为可能导致底层 n8n 主机上的任意命令执行。
- **前提条件**: 成功利用此漏洞需要能够创建或修改使用 Git 节点的 n8n 工作流。
### 修复措施
此问题已在 n8n 版本 1.119.2 中修复。所有运行受影响版本的用户应升级到 1.119.2 或更高版本。
### 应对措施
如果无法立即升级,以下措施可减少暴露风险:
- 排除 Git 节点(文档链接: [Docs](#))
- 避免使用 Git 节点克隆或与不可信存储库交互
### 漏洞严重性
- 危险程度: Critical
- CVSS v4 基础度量: 9.4/10
- 攻击向量: 网络
- 攻击复杂度: 低
- 攻击要求: 无
- 必需权限: 低
- 用户交互: 无
- 系统安全性影响: 高高的保密性、完整性、可用性
- 潜在系统安全性影响: 高高的保密性、完整性、可用性
### 相关信息
- CVE ID: CVE-2025-65964
- 弱点编号: CWE-829
- 发现者: Malayke
标题: Block access to nodes | n8n Docs -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
- **Block Access to Nodes:**
- n8n provides a feature to block users from accessing or working with specific nodes for security reasons.
- **Exclude Nodes:**
- Utilize the `NODES_EXCLUDE` environment variable to block users from accessing particular nodes.
- Example: Setting `NODES_EXCLUDE: ["n8n-nodes-base.executeCommand", "n8n-nodes-base.readWriteFilesFromDisk"]` will block the `Execute Command` and `Read/Write Files from Disk` nodes.
- **Suggested Nodes to Block:**
- Recommended nodes to block are `Execute Command` and `Read/Write Files from Disk`, based on security risks associated with user cases and profiles.
- **Related Resources:**
- For further details on this environment variable refer to the documentation on `Nodes environment variables`.
- Configuring environment variables can be explored through the `Configuration` section of the documentation.
暂无评论