وكالة CISA تدرج ثغرة حرجة في n8n ضمن كتالوج الثغرات المستغلة بعد رصد استغلال نشط  

تحرك دولي عاجل لمواجهة استغلال ثغرة حرجة في منصة n8n

وكالة CISA تدرج ثغرة حرجة في n8n ضمن كتالوج الثغرات المستغلة بعد رصد استغلال نشط  
إدراج ثغرة n8n في KEV يؤكد الاستغلال النشط ويجعل التحديث الفوري أولوية تشغيلية لا تحتمل التأجيل

أدرجت وكالة أمن البنية التحتية والأمن السيبراني (CISA) ثغرة أمنية حرجة في منصة n8n ضمن كتالوج الثغرات المستغلة المعروفة (KEV)؛ ويعد هذا التصنيف مؤشراً تقنياً على امتلاك الوكالة أدلة مؤكدة لعمليات استغلال فعلي في هجمات سيبرانية قائمة، ما يفرض على المؤسسات المتأثرة منح تصحيح البرمجيات أولوية قصوى. وتتمثل القضية في الثغرة CVE-2025-68613 من نوع تنفيذ الأوامر عن بُعد (RCE)، والتي تصيب آلية تقييم التعبيرات البرمجية داخل المنصة، مخولة المهاجمين تنفيذ أوامر غير مصرح بها ضمن بيئة التشغيل في ظروف تقنية معينة.

وتكمن الخطورة التشغيلية لهذه الثغرة في طبيعة استخدام منصة n8n، التي تُعتمد بشكل مكثف لربط التطبيقات وإدارة تكاملات الذكاء الاصطناعي وعمليات الفرق التقنية. وبما أن الخلل يقع في جزء بنيوي مسؤول عن معالجة التعبيرات داخل تدفقات العمل، فإن وظيفة الأتمتة ذاتها تتحول إلى مسار محتمل للاختراق في حال عدم التحديث. 

التحليل التقني للإصدارات المتأثرة ومخاطر السيطرة الكاملة

أظهر الوصف الفني المنشور في قاعدة بيانات الثغرات الوطنية (NVD) أن نطاق الإصدارات المتأثرة واسع، حيث يمتد من النسخة 0.211.0 وصولاً إلى ما قبل الإصدارات المصححة 1.120.4 و1.121.1 و1.122.0. وتمنح هذه الثغرة المهاجم الذي يمتلك صلاحيات وصول موثقة القدرة على تمرير شيفرات برمجية خبيثة تُعالج في سياق يفتقر للعزل الكافي عن نظام التشغيل؛ ما قد يؤدي لتنفيذ تعليمات بامتيازات خدمة n8n، وهو خطر قد يتصاعد ليصل إلى السيطرة الكاملة على الخادم المستضيف أو البيئة السحابية المحيطة بالمنصة.

من جانبه، أصدر مشروع n8n إشعاراً أمنياً عبر منصة GitHub صنف فيه الثغرة بأنها حرجة، مؤكداً توافر الإصلاح الجذري في النسخة 1.122.0. وأوضحت الجهة المطورة أن إجراءات التخفيف المؤقتة لا تضمن القضاء النهائي على المخاطر، موصية بتقييد صلاحيات إنشاء وتعديل سير العمل وحصرها في المستخدمين الموثوقين فقط كتدبير احترازي. كما دعت الشركة إلى تشغيل المنصة داخل بيئة معزولة شبكياً ومحدودة الصلاحيات حتى إتمام عملية التحديث الشاملة، لتفادي أي محاولات اختراق خلال هذه الفترة الانتقالية.

سياق الثغرات المتعددة وأولويات الحماية المؤسسية

تندرج هذه الأزمة ضمن موجة أوسع من التحديات الأمنية التي واجهت منصة n8n مؤخراً؛ إذ أعلنت الشركة في نشرة أمنية بتاريخ 26 فبراير 2026 عن إصدار تحديثات لمعالجة مجموعة من الثغرات عالية الخطورة. وشملت هذه الإصلاحات النسخة 1.123.22 لفرع الإصدارات الأول، والنسخة المستقرة 2.9.3 للسلسلة الثانية، بالإضافة إلى نسخة Beta رقم 2.10.1. وقد ركزت التحديثات على معالجة عيوب تقنية تتعلق بالهروب من بيئة العزل، وهو نمط متكرر يستوجب تبني المؤسسات سياسات تحديث صارمة ومستمرة بدلاً من التعامل مع كل ثغرة بشكل منفرد.

ويتجاوز أثر الثغرة CVE-2025-68613 مجرد تنفيذ الأوامر، ليمتد إلى الوصول إلى أسرار تشغيلية حساسة، مثل مفاتيح واجهة برمجة التطبيقات والرموز الأمنية المخزنة في النظام. وتتسع مساحة الهجوم بشكل خاص في المؤسسات التي تمنح صلاحيات واسعة للمستخدمين أو تدمج n8n في شبكات داخلية حساسة. لذا، فإن إدراج الثغرة في قائمة KEV يعد بمثابة إنذار عالمي يستدعي من فرق الحوكمة والتشغيل إجراء جرد فوري للنسخ المستخدمة وتطبيق التحديثات، مع مراجعة دقيقة للصلاحيات لضمان حماية البنية التحتية، لا سيما وأن أدوات الأتمتة أصبحت جزءاً لا يتجزأ من الأنظمة الحرجة التي تتطلب معايير أمان استثنائية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى