― Advertisement ―

युएस एयरस्पेसमा प्रयोगको लागि ड्रोन-हत्या गर्ने लेजर हतियारहरू ग्रीनलाइट – FAA र रक्षा विभागले भन्यो कि उच्च-ऊर्जा हतियारहरू ‘सबै हवाई यात्रुहरूलाई अवैध ड्रोन प्रयोगबाट...

अमेरिकी एफएएएपरोवहरूका लागि एन्टी-एफएएप्रोनेस अपरेसनहरू एयरस्पेसउच्च-ऊर्जा हतियारहरूले "बढ्दो जोखिम प्रस्तुत गर्दैन"अनुमोदनले अनुमोदन नगरिएको हतियार फायरिङका कारण धेरै एयरस्पेस बन्द गर्दछ id="elk-831e9ef0-587f-4078-8198-3b401da778b1">संघीय उड्डयन प्रशासन (FAA)...
Homeसूचना प्रविधिएउटा महत्वपूर्ण n8n त्रुटि पत्ता लागेको छ - यहाँ कसरी सुरक्षित रहन...

एउटा महत्वपूर्ण n8n त्रुटि पत्ता लागेको छ – यहाँ कसरी सुरक्षित रहन सकिन्छ



  • CVE-2025-de8n8025-de8. स्वेच्छाचारी प्रणाली आदेश कार्यान्वयन सक्षम गर्दछ
  • कार्यप्रवाह अनुमतिहरूसँग आक्रमणकारीहरूले Pyodide स्यान्डबक्सलाई बाइपास गर्न सक्छन्, जोखिममा मालवेयर, डेटा चोरी, र प्रणाली सम्झौता
  • n8n v1.111.0 मा फिक्स्ड; v2.0.0 टास्क-रनर पाइथन अलगाव सुरक्षित गर्न पूर्वनिर्धारितहरू n8n मा critical-severity vulnerability हालै फेला परेको थियो, जसले खतरा कर्ताहरूलाई अन्तर्निहित प्रणालीमा स्वेच्छाचारी कोड चलाउन अनुमति दिन्छ।

    n8n एउटा खुला स्रोत कार्यप्रवाह स्वचालन प्लेटफर्म हो जसले प्रयोगकर्ताहरूलाई भारी कोडिङ बिना नै कार्यहरू स्वचालित गर्न एप, API र सेवाहरू जडान गर्न दिन्छ। यसले प्रयोगकर्ताहरूलाई उपकरणहरू बीच डेटा सार्न, कार्यहरू ट्रिगर गर्न, र अनुकूलन तर्कहरू चलाउने दृश्य कार्यप्रवाहहरू निर्माण गर्न अनुमति दिन्छ। data-block-type=”embed” data-render-type=”fte” data-skip=”dealsy” data-widget-type=”seasonal” class=”hawk-root”/>


    तपाईलाई मन पर्न सक्छ

    . id=”severity-of-9-9-10-3″>Severity of 9.9/10

    त्रुटिले अप्रमाणित प्रयोगकर्ताहरूलाई प्रणालीमा चलिरहेको आर्प्रवाहमा चलिरहेको कार्यलाई परिमार्जन गर्न वा परिमार्जन गर्न अनुमति दिन्छ। n8n, n8n प्रक्रियाको रूपमा समान विशेषाधिकारहरू प्रयोग गर्दै।

    यो CVE-2025-68668 को रूपमा ट्र्याक गरिएको छ, र 9.9/10 (महत्वपूर्ण) को एक गम्भीरता स्कोर दिइएको थियो।

    सैद्धान्तिक रूपमा, एक मान्य खाता र कार्यप्रवाह सम्पादन अनुमतिहरू भएको आक्रमणकर्ताले विशेष कोड वर्कफ्लोमा इम्बेड गर्न सक्छ। नोड, Pyodide को तोड्दै र प्रणाली-स्तर आदेशहरू आह्वान गर्दै। होस्टमा स्वेच्छाचारी आदेशहरू चलाउन सकिएपछि, आक्रमणकारीहरूले मालवेयर वा ब्याकडोरहरू, संवेदनशील डेटा चोर्ने, नेटवर्कमा पार्श्व रूपमा सार्ने, कार्यप्रवाहहरू परिमार्जन गर्ने र बाधा पुर्‍याउने, र अन्तर्निहित प्रणालीमा पूर्ण रूपमा सम्झौता गर्ने।

    संस्करणमा कमजोरी, 1.1.1.1.1.1.1.1.1.1.1.1.1 संस्करणको साथमा कमजोरी समाधान गरिएको थियो। टास्क-रनर-आधारित नेटिभ पाइथन कार्यान्वयन जसले “अधिक सुरक्षित अलगाव मोडेल” प्रदान गर्दछ। कार्यान्वयनलाई वैकल्पिक सुविधाको रूपमा प्रस्तुत गरिएको थियो जुन प्रयोगकर्ताहरूले N8N_RUNNERS_ENABLED र N8N_NATIVE_PYTHON_RUNNER वातावरण चरहरू कन्फिगर गरेर सक्षम गर्न सक्छन्।