選單換圖效果,請啟用Active Scripting功能
南臺首頁 English
:::
訪客 未來學生 本校學生 教職同仁 畢業校友
:::
  南臺頭條新聞
  南臺影音新聞
  所有訊息
  重要公告
  行政公告
  校園活動
  專案計劃
  研討會資訊
  校內徵才
  校園職場實習
  工作機會
  國際證照
  南臺新生
  招生資訊
  南臺RSS新聞
  本月公告一覽
  停刊公告活動欄
  [公告系統登入]


【行政公告】 ::: [ 上一頁 ]
 
公 告 單位
圖資處數位服務組
訊 息 類 別 行政公告 行政公告 公 告 對 象 全體
公 告 主 題
【資安漏洞預警】n8n存在4個重大資安漏洞(CVE-2025-68613)(CVE-2025-68668)(CVE-2026-21877)(CVE-2026-21858)
[Security Vulnerability Alert] There are 4 critical cybersecurity vulnerabilities in n8n (CVE-2025-68613)(CVE-2025-68668)(CVE-2026-21877)(CVE-2026-21858).
公 告 內 容
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000014

[內容說明]
n8n是一款開源工作流程自動化工具,透過視覺化拖拉介面串接多種應用程式,無需程式碼即可自動化重複性任務。近期n8n發布多個重大資安漏洞公告。

【CVE-2025-68613,CVSS:9.9】 此為遠端程式碼執行漏洞,在特定條件下,允許經身分驗證的攻擊者以n8n行程的權限執行任意程式碼。

【CVE-2025-68668,CVSS:9.9】 由於n8n使用Pyodide的Python程式碼節點存在沙箱繞過漏洞,經身分驗證且具有建立或修改工作流程權限的攻擊者,以n8n行程相同權限在n8n伺服器上執行任意命令。

【CVE-2026-21877,CVSS:10.0】 此漏洞允許經過身分驗證的攻擊者,可利用n8n服務執行惡意程式碼,導致系統完全被破壞。

【CVE-2026-21858,CVSS:10.0】 此漏洞允許未經身分驗證的攻擊者,可透過執行某些基於表單工作流程,存取底層伺服器的檔案,導致儲存在系統中的敏感資料外洩。

[影響平台]
n8n 0.211.0至1.120.4(不含)之前版本
n8n 1.121.0版本
n8n 1.0.0至2.0.0(不含)之前版本
n8n 0.121.2 (含)之前版本
n8n 1.65.0至1.121.0(不含)之前版本

[建議措施]
【CVE-2025-68613】 請更新至以下版本: n8n 1.120.4版本、1.121.1版本、1.122.0版本
【CVE-2025-68668】 請更新至以下版本: n8n 2.0.0版本
【CVE-2026-21877】 請更新至以下版本: n8n 1.121.3版本
【CVE-2026-21858】 請更新至以下版本: n8n 1.121.0版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10636-1fa36-1.html

Forwarded from Taiwan Computer Network Crisis Management and Coordination Center, Cybersecurity Alert TWCERTCC-200-202601-00000014

[Content Description]
n8n is an open-source workflow automation tool that connects various applications through a visual drag-and-drop interface, automating repetitive tasks without requiring code. Recently, n8n released several major cybersecurity vulnerability announcements.

【CVE-2025-68613, CVSS: 9.9】 This is a remote code execution vulnerability. Under certain conditions, it allows an authenticated attacker to execute arbitrary code with the privileges of an n8n process.

【CVE-2025-68668, CVSS: 9.9】 Due to a sandbox bypass vulnerability in the Python code node used by n8n in Pyodide, an authenticated attacker with permissions to create or modify workflows can execute arbitrary commands on the n8n server with the same privileges as the n8n process. [CVE-2026-21877, CVSS: 10.0] This vulnerability allows an authenticated attacker to execute malicious code using the n8n service, resulting in complete system compromise.

[CVE-2026-21858, CVSS: 10.0] This vulnerability allows an unauthenticated attacker to access underlying server files by executing certain form-based workflows, leading to the leakage of sensitive data stored in the system.

[Affected Platforms]
n8n versions 0.211.0 to 1.120.4 (excluding 1.120.4) and earlier
n8n version 1.121.0
n8n versions 1.0.0 to 2.0.0 (excluding 2.0.0) and earlier
n8n versions 0.121.2 (including 0.121.2) and earlier
n8n versions 1.65.0 to 1.121.0 (excluding 1.121.0) and earlier

[Recommended Actions]
【CVE-2025-68613】 Please update to the following versions: n8n 1.120.4, 1.121.1, 1.122.0
【CVE-2025-68668】 Please update to the following version: n8n 2.0.0
【CVE-2026-21877】 Please update to the following version: n8n 1.121.3 [CVE-2026-21858] Please update to the following version: n8n 1.121.0

[References]
1. https://www.twcert.org.tw/tw/cp-169-10636-1fa36-1.html
相 關 訊 息
公 告 時 間
 2026/1/16   至 2026/7/16   
點 閱 次 數
115

:::
 
地址:71005 台南市永康區南台街一號 (開車訪客請由中正南路→正南一街→進入南臺科技大學) HyperLink