n8n 긴급 보안 업데이트 필요

Share

n8n Python 코드 노드 취약점 CVE-2025-68668: 긴급 보안 업데이트 및 대응 방안

n8n은 코드 없이도 앱, API, 서비스를 연결하여 업무 자동화를 가능하게 하는 강력한 오픈 소스 워크플로우 자동화 플랫폼입니다. 하지만 최근 n8n에서 발견된 심각한 보안 취약점(CVE-2025-68668)으로 인해 사용자의 주의가 요구됩니다. 본 블로그 글에서는 해당 취약점의 내용, 위험성, 그리고 대응 방안에 대해 자세히 알아보겠습니다.

CVE-2025-68668 취약점 상세 분석

CVE-2025-68668은 n8n의 Python 코드 노드에서 발견된 샌드박스 우회 취약점입니다. 공격자는 워크플로우 생성 또는 수정 권한을 가진 사용자의 계정을 탈취하여 악성 Python 코드를 삽입, Pyodide 샌드박스를 우회하고 n8n이 실행되는 호스트 시스템에서 임의의 시스템 명령을 실행할 수 있습니다. 이 취약점은 CVSS 9.9/10의 심각한 수준으로 평가되었습니다.

취약점 악용 시나리오 및 위험성

취약점이 악용될 경우 공격자는 다양한 악성 행위를 수행할 수 있습니다. 예를 들어, 악성코드 또는 백도어를 설치하여 시스템을 장악하고, 민감한 데이터를 탈취하여 외부로 유출하거나, 워크플로우를 수정 및 파괴하여 업무를 방해할 수 있습니다. 또한, 네트워크를 통해 다른 시스템으로 확산되어 전체 시스템을 마비시킬 수도 있습니다. 특히, n8n은 자동화된 워크플로우를 통해 여러 시스템에 접근 권한을 가질 수 있으므로, 취약점 악용 시 피해 규모가 매우 클 수 있습니다.

긴급 보안 업데이트 및 대응 방안

n8n은 해당 취약점을 해결하기 위해 1.111.0 버전에서 패치를 제공했습니다. 또한, 2.0.0 버전부터는 기본적으로 task-runner 기반의 안전한 Python 격리 모델을 사용하도록 변경되었습니다. 따라서, n8n 사용자는 즉시 최신 버전으로 업데이트하는 것이 가장 중요합니다. 만약 최신 버전으로 업데이트가 어렵다면, 다음과 같은 임시 해결 방법을 고려할 수 있습니다.

  • Code Node 비활성화: Code Node 자체를 사용하지 않도록 설정합니다.
  • Python 지원 비활성화: Code Node에서 Python 지원을 비활성화합니다.
  • Task runner 기반 Python 샌드박스 사용: n8n 설정을 변경하여 task runner 기반의 Python 샌드박스를 사용하도록 설정합니다. (N8N_RUNNERS_ENABLED 및 N8N_NATIVE_PYTHON_RUNNER 환경 변수 설정)

보안 강화 및 예방 조치

취약점 패치 외에도, 워크플로우 접근 권한 관리 강화, 사용자 계정 보안 강화, 시스템 모니터링 강화 등 추가적인 보안 조치를 통해 잠재적인 위협을 예방하는 것이 중요합니다. 또한, 정기적인 보안 점검 및 취약점 분석을 통해 시스템의 보안 상태를 지속적으로 관리해야 합니다. 워크플로우 권한을 최소한으로 제한하고, 불필요한 권한은 제거하여 공격 표면을 줄이는 것이 좋습니다.

결론

n8n의 CVE-2025-68668 취약점은 시스템에 심각한 위협을 가할 수 있습니다. 즉시 최신 버전으로 업데이트하고, 필요한 경우 임시 해결 방법을 적용하여 시스템을 보호해야 합니다. 또한, 워크플로우 접근 권한 관리 강화, 사용자 계정 보안 강화 등 추가적인 보안 조치를 통해 잠재적인 위협을 예방하는 것이 중요합니다.

이것도 좋아하실 수 있습니다...