اخبار

هشدار امنیتی حیاتی n8n: آسیب‌پذیری CVE-2025-12735؛ انتشار پچ‌های فوری 1.120.2 و 1.119.2

هشدار امنیتی حیاتی n8n: آسیب‌پذیری CVE-2025-12735؛ انتشار پچ‌های فوری 1.120.2 و 1.119.2

هشدار فوری به تمام کاربران n8n: در ۲۴ ساعت گذشته، تیم n8n یک به‌روزرسانی امنیتی حیاتی را به صورت اضطراری منتشر کرده است. این آپدیت، که شامل نسخه‌های 1.120.2 و 1.119.2 است، برای رفع یک آسیب‌پذیری جدی با شناسه CVE-2025-12735 منتشر شده است1. این آسیب‌پذیری در یک کتابخانه اصلی پلتفرم شناسایی شده و می‌تواند منجر به خطرات امنیتی قابل توجهی شود222. اگر از n8n استفاده می‌کنید، این خبر مستقیماً به امنیت داده‌ها و اتوماسیون‌های شما مرتبط است.

📊 جدول تحلیلی: جزئیات هشدار امنیتی n8n (۱۴ نوامبر ۲۰۲۵)

این جدول، خلاصه‌ی وضعیت و اقدامات لازم را نشان می‌دهد:

ویژگی جزئیات فنی (بر اساس اسناد رسمی)
شناسه آسیب‌پذیری CVE-2025-12735 3333
جزء آسیب‌پذیر کتابخانه هسته expr-eval (مورد استفاده برای ارزیابی عبارات) 4
نسخه‌های پچ منتشر شده 1.120.2 و 1.119.2 555
خطر بالقوه اجرای کد از راه دور (RCE) یا دسترسی غیرمجاز به داده‌ها 6
اقدام لازم (Self-Hosted) به‌روزرسانی فوری و اجباری به نسخه‌های پچ شده 7
وضعیت (Cloud Users) پچ به صورت خودکار اعمال شده است؛ پایش پایداری توصیه می‌شود 8

انتشار اضطراری: نسخه‌های 1.120.2 و 1.119.2 منتشر شدند

در اقدامی سریع و حیاتی در ۱۴ نوامبر ۲۰۲۵، تیم n8n به طور رسمی نسخه‌های 1.120.2 و 1.119.2 را منتشر کرد. این یک به‌روزرسانی برنامه‌ریزی‌شده عادی نبود، بلکه یک انتشار اضطراری با هدف مستقیم رفع یک حفره امنیتی جدی بود.

تمرکز بر امنیت به جای ویژگی‌های جدید

برخلاف چرخه‌های انتشار معمول که بر افزودن ویژگی‌های جدید (مانند AI Agents) تمرکز دارند، این نسخه‌ها منحصراً به عنوان پچ امنیتی (Security Patch) منتشر شده‌اند. اسناد انتشار (Release Notes) به وضوح نشان می‌دهند که هدف اصلی این نسخه‌ها، رفع یک آسیب‌پذیری حیاتی بوده است.

پوشش هر دو سری نسخه‌های اصلی

تیم n8n با انتشار همزمان پچ برای هر دو سری اصلی (1.120.x و 1.119.x) تضمین کرده است که کاربرانی که هنوز به آخرین نسخه اصلی مهاجرت نکرده‌اند نیز بتوانند به سرعت زیرساخت خود را ایمن کنند.

تحلیل آسیب‌پذیری CVE-2025-12735

اهمیت این به‌روزرسانی اضطراری در ماهیت آسیب‌پذیری کشف‌شده نهفته است. این پچ مستقیماً آسیب‌پذیری CVE-2025-12735 را هدف قرار می‌دهد که در یک کتابخانه ثالث مورد استفاده توسط n8n شناسایی شده است.

آسیب‌پذیری در کتابخانه هسته expr-eval

بر اساس اسناد فنی منتشر شده در GitHub، این آسیب‌پذیری در کتابخانه ثالث expr-eval وجود داشته است. این کتابخانه بخش مهمی از هسته n8n است، زیرا برای ارزیابی عبارات (expressions) و مدیریت جریان داده‌ها بین نودهای مختلف در یک ورک‌فلو استفاده می‌شود.

خطرات بالقوه: از اجرای کد از راه دور (RCE) تا دسترسی به داده‌ها

یک آسیب‌پذیری در این سطح از هسته پلتفرم بسیار جدی تلقی می‌شود. اگرچه جزئیات کامل اکسپلویت به دلایل امنیتی فاش نشده است، اما حفره‌ای در کتابخانه‌ای که عبارات را ارزیابی می‌کند، به طور بالقوه می‌تواند منجر به اجرای کد از راه دور (RCE) یا دسترسی غیرمجاز به داده‌ها در ورک‌فلوها شود. رفع این آسیب‌پذیری یک اقدام امنیتی حیاتی و با اولویت بالا بوده است.

توصیه‌های فوری برای کاربران n8n

با توجه به ماهیت حیاتی این آسیب‌پذیری، اقدامات متفاوتی برای کاربران Self-Hosted و کاربران Cloud توصیه می‌شود.

اقدام فوری برای کاربران Self-Hosted: به‌روزرسانی همین حالا

توصیه برای تمام کاربرانی که از نسخه‌های نصب شخصی (Self-Hosted) n8n استفاده می‌کنند، کاملاً واضح و فوری است: فوراً به نسخه 1.120.2 (یا 1.119.2 اگر در آن سری هستید) به‌روزرسانی کنید. آسیب‌پذیری CVE-2025-12735 جدی است و نباید نادیده گرفته شود.

کاربران Cloud: آگاهی از پچ خودکار (و مشکلات پایداری مرتبط)

کاربران نسخه ابری (Cloud) نیازی به اقدام دستی برای پچ کردن ندارند، زیرا زیرساخت n8n به طور خودکار برای رفع این آسیب‌پذیری حیاتی به‌روزرسانی می‌شود. با این حال، کاربران Cloud باید از مشکلات پایداری گزارش‌شده در ۲۴ ساعت گذشته (مانند گیر کردن ورک‌فلوها یا عدم دسترسی به پلتفرم) آگاه باشند. این مشکلات به احتمال زیاد عوارض جانبی کوتاه‌مدت انتشار اضطراری این پچ امنیتی هستند. توصیه می‌شود ورک‌فلوهای حیاتی (mission-critical) خود را به دقت پایش کنید.

جمع‌بندی: امنیت بر پایداری کوتاه‌مدت اولویت دارد

انتشار اضطراری پچ‌های امنیتی برای رفع CVE-2025-12735، اقدامی ضروری و مسئولانه از سوی تیم n8n بود. اگرچه این اقدام منجر به ناپایداری‌های کوتاه‌مدت در پلتفرم Cloud شد ، اما اولویت مطلق، رفع یک آسیب‌پذیری حیاتی بود که می‌توانست منجر به اجرای کد از راه دور شود. توصیه برای کاربران self-hosted واضح است: فوراً به‌روزرسانی کنید. کاربران Cloud باید ضمن اطمینان از رفع مشکل امنیتی، ورک‌فلوهای حیاتی خود را برای هرگونه اختلال موقت پایش کنند.

سوالات متداول (FAQs)

آسیب‌پذیری CVE-2025-12735 چیست؟

این یک آسیب‌پذیری امنیتی حیاتی در کتابخانه ثالث expr-eval است که n8n از آن برای ارزیابی عبارات در ورک‌فلوها استفاده می‌کند. این حفره به طور بالقوه می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

من از n8n Cloud استفاده می‌کنم. آیا باید کاری انجام دهم؟

خیر، زیرساخت ابری به طور خودکار توسط تیم n8n پچ شده است. با این حال، به دلیل گزارش‌هایی مبنی بر «گیر کردن» ورک‌فلوها پس از این آپدیت اضطراری، توصیه می‌شود پایداری اتوماسیون‌های حیاتی خود را بررسی کنید.

من از نسخه Self-Hosted (نصب شخصی) n8n استفاده می‌کنم. چه باید بکنم؟

شما باید فوراً نمونه n8n خود را به آخرین نسخه پچ شده (1.120.2 یا 1.119.2) به‌روزرسانی کنید تا از این آسیب‌پذیری جدی محافظت شوید.

چرا دو نسخه (1.120.2 و 1.119.2) به طور همزمان منتشر شدند؟

این اقدام برای اطمینان از این بود که کاربرانی که در سری‌های مختلف انتشار n8n قرار دارند (چه سری 1.119 یا سری جدیدتر 1.120)، همگی بتوانند به سرعت پچ امنیتی را دریافت و نصب کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *