📰 개요
CVE-2025-68613은 오픈소스 워크플로 자동화 플랫폼인 n8n에 영향을 미치는 취약점으로 n8n의 워크플로 표현식 평가 시스템에서 발생하는 원격 코드 실행(RCE)문제입니다. 특정 조건에서 인증된 사용자가 워크플로 구성 중에 제공하는 표현식이 기본 런타임 환경과 충분히 격리되지 않은 실행 컨텍스트에서 평가될 수 있습니다. 공격자는 이러한 동작을 악용하여 n8n 프로세스의 권한으로 임의 코드를 실행할 수 있으며, 이는 인스턴스 전체의 손상(데이터 접근, 워크플로 수정, 시스템 수준 작업)으로 이어질 수 있습니다.
ℹ️ CVE-2025-68613 취약점 상세 정보
| 취약점 |
CVE-2025-68613 |
| 취약점 공개일 |
2025-12-19 |
| 취약점 점수 |
9.9(Critical) |
| 설명 |
n8n 프로세스의 권한으로 임의 코드 실행 가능 |
| 취약점 영향 제품 |
0.211.0 ~ 1.120.4, 1.121.1, 1.122.0 |
| 악용 사례 |
발견되지 않음 |
⏳ 타임라인
| 날짜 |
이벤트 |
| 📍 2025-12-19 |
CVE-2025-68613 정식 등록/공개 |
| n8n 워크플로우 시스템에서 원격 코드 실행 취약점 보고 |
|
| 📍 2025-12-19~21 |
패치 릴리스 |
| 취약점 완화/수정이 포함된 버전 릴리스 |
|
| 📍 2025-12-20~22 |
보안 블로그/분석 리포트 다수 등장 |
| 여러 보안 커뮤니티/블로그에서 취약점 분석, 취약점 스캐너, 익스플로잇 개념 설명, 탐지/완화 가이드 등이 공개 |
|
| 📍 2025-12-19 ~ 23(현재) |
현재까지 in-the-wild (실제 공격 캠페인) 사례는 공식적으로 확인/보고되지 않음 |
| 보안 인텔리전스나 악용 지표는 아직 공개된 바 없음 |
|
🔎 취약점 악용 탐지
- n8n 버전 확인
> n8n -version
> docker exec <container> n8n -version
n8n 버전이 v0.211.0 – v1.120.3로 확인된다면 즉시 패치 버전으로 업그레이드
- 기존 n8n 워크플로 감사
> grep -r “this.process” /path/to/n8n/workflows/
> grep -r “mainModule.require” /path/to/n8n/workflows/
> grep -r “child_process” /path/to/n8n/workflows/
> grep -r “binding(” /path/to/n8n/workflows/
> grep -r “_load(” /path/to/n8n/workflows/
- 로그 모니터링