ด่วน! พบช่องโหว่ n8n วิกฤต เสี่ยงยึดระบบ
🚨 ช่องโหว่ร้ายแรง n8n (CVSS 9.9) เสี่ยงถูกยึดระบบ
พบการเปิดเผย ช่องโหว่ความปลอดภัยระดับวิกฤต (Critical) บนแพลตฟอร์ม n8n Workflow Automation ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์สามารถ รันโค้ดใด ๆ บนระบบได้ (Arbitrary Code Execution) และนำไปสู่การยึดระบบทั้งชุดได้ทันที 😱
ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-68613 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 จาก 10 โดยนักวิจัยด้านความปลอดภัย Fatih Çelik เป็นผู้ค้นพบและรายงานปัญหานี้
🔍 ช่องโหว่นี้อันตรายอย่างไร
ทีมผู้พัฒนา n8n ระบุว่า ภายใต้เงื่อนไขบางอย่าง
Expression ที่ผู้ใช้ซึ่งผ่านการยืนยันตัวตนแล้ว (Authenticated User) ป้อนเข้าไปในขั้นตอนการตั้งค่า Workflow อาจถูกประมวลผลในสภาพแวดล้อมที่ แยกจาก Runtime ไม่เพียงพอ
ผลลัพธ์คือ:
-
⚠️ แฮกเกอร์สามารถรันโค้ดตามต้องการ
-
⚠️ ทำงานด้วยสิทธิ์ของ process n8n
-
⚠️ เข้าถึงข้อมูลสำคัญโดยไม่ได้รับอนุญาต
-
⚠️ แก้ไขหรือฝังโค้ดใน Workflow
-
⚠️ ดำเนินการระดับระบบ (System-level operations)
หากถูกโจมตีสำเร็จ อาจนำไปสู่ การยึดครองระบบทั้งหมด (Full Compromise) ได้ทันที 🚨
🌍 ระบบที่ได้รับผลกระทบจำนวนมาก
ช่องโหว่นี้กระทบกับ n8n:
-
เวอร์ชัน ตั้งแต่ 0.211.0 ขึ้นไป
-
และ ต่ำกว่า 1.120.4
จากข้อมูลของแพลตฟอร์ม Censys พบว่า
📊 มีอินสแตนซ์ที่เสี่ยงต่อการโจมตีมากกว่า 103,000 ระบบ (ข้อมูล ณ 22 ธันวาคม 2025)
ประเทศที่พบการใช้งานมาก ได้แก่:
-
🇺🇸 สหรัฐอเมริกา
-
🇩🇪 เยอรมนี
-
🇫🇷 ฝรั่งเศส
-
🇧🇷 บราซิล
-
🇸🇬 สิงคโปร์
🛠️ วิธีแก้ไขและลดความเสี่ยง
ผู้พัฒนา n8n ได้ออกแพตช์แล้วในเวอร์ชัน:
-
✅ 1.120.4
-
✅ 1.121.1
-
✅ 1.122.0
📌 คำแนะนำสำหรับองค์กร:
-
อัปเดตระบบ ทันที
-
จำกัดสิทธิ์การสร้างและแก้ไข Workflow เฉพาะผู้ใช้ที่เชื่อถือได้
-
รัน n8n ในสภาพแวดล้อมที่ Hardened
-
จำกัดสิทธิ์ OS และ Network Access
หากองค์กรไม่มีทีมผู้เชี่ยวชาญด้านความปลอดภัยโดยตรง การใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จะช่วยตรวจสอบช่องโหว่ อัปเดตแพตช์ และออกแบบระบบให้ปลอดภัยมากขึ้นอย่างมืออาชีพ 🔐💼
📌 สรุปสำหรับองค์กร
ช่องโหว่ระดับ Critical บนระบบ Automation อย่าง n8n แสดงให้เห็นว่า
แม้เครื่องมือที่ช่วยเพิ่มประสิทธิภาพการทำงาน ก็อาจกลายเป็นจุดเสี่ยงด้านความปลอดภัยได้ หากไม่ได้รับการดูแลอย่างเหมาะสม
องค์กรควรมีการ Patch Management, Access Control และ Security Monitoring อย่างต่อเนื่อง หรือเลือกใช้ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ เพื่อป้องกันความเสี่ยงก่อนที่จะสายเกินไป 🚀🔒
ที่มา – https://thehackernews.com/2025/12/critical-n8n-flaw-cvss-99-enables.html