January 7, 2026

n8n มีช่องโหว่ใหม่อีกแล้ว เปิดช่องแฮกเกอร์รันโค้ดอันตราย แล้วยึดเซิร์ฟเวอร์

หลังจากที่เรานำเสนอช่องโหว่ความปลอดภัยระดับวิกฤตใน n8n แพลตฟอร์ม Workflow Automation ยอดนิยมที่หลายองค์กรใช้เชื่อมต่อระบบต่างๆ เข้าด้วยกัน ช่องโหว่นี้ถูกระบุรหัสเป็น CVE-2025-68613 ล่าสุดมีการเปิดเผยช่องโหว่ความปลอดภัยร้ายแรงระดับ CVSS 9.9 ซึ่งสูงเกือบเต็ม 10 เช่นกันออกมาอีกหนึ่งช่องโหว่ ซึ่งเปิดโอกาสให้แฮกเกอร์ที่มีสิทธิ์ “authenticated user” ภายใต้เงื่อนไขหนึ่งสามารถใช้ช่องโหว่นี้รันคำสั่งระบบปฏิบัติการได้โดยตรงบนเครื่องโฮสต์ที่รัน n8n อยู่

ซึ่งหมายความว่าหากถูกโจมตีสำเร็จ ผู้ไม่หวังดีอาจสามารถยึดครองเซิร์ฟเวอร์, เข้าถึงข้อมูลสำคัญ, แก้ไขเวิร์กโฟลว์, หรือแม้กระทั่งสั่งการระบบในระดับต่ำสุดได้ทันที โดยช่องโหว่นี้ถูกติดตามภายใต้เลข CVE-2025-68668 และถูกระบุว่ามีความรุนแรงระดับ Critical ซึ่งส่งผลกระทบต่อเวอร์ชัน n8n ตั้งแต่ 1.0.0 จนถึงก่อนเวอร์ชัน 2.0.0 และได้รับการแก้ไขในเวอร์ชัน 2.0.0 แล้ว

อัปเดตแพตช์และจัดการสิทธิ์ให้เข้ม

เพื่อรับมือกับความเสี่ยงนี้ ทีมพัฒนา n8n ได้ปล่อยเวอร์ชันแก้ไขช่องโหว่แล้ว ซึ่งผู้ใช้งานควร อัปเดตไปใช้เวอร์ชัน 2.0.0 หรือเวอร์ชันที่แพตช์ล่าสุดทันที เพื่อปิดจุดอ่อนนี้จากระบบของตนเอง โดยเฉพาะผู้ที่ติดตั้ง n8n ในสภาพแวดล้อม production ที่เข้าถึงได้จากอินเทอร์เน็ตหรือมีผู้ใช้งานหลายคน

นอกจากนี้ผู้เชี่ยวชาญแนะนำให้จำกัดสิทธิ์ในการสร้างและแก้ไขเวิร์กโฟลว์ให้เฉพาะผู้ดูแลระบบที่เชื่อถือได้เท่านั้น และกำหนดให้เครื่องโฮสต์ n8n อยู่ภายในเครือข่ายที่ปลอดภัยเท่านั้น เช่น ผ่าน VPN หรือ IP ที่ได้รับอนุญาต เพื่อซ้อนการป้องกันอีกชั้นหนึ่ง ขณะเดียวกันการตรวจสอบสิทธิ์การเข้าถึง การจัดการบัญชีผู้ใช้ และการวิเคราะห์ Log อย่างสม่ำเสมอจะช่วยเพิ่มเกราะป้องกันจากการโจมตีที่พยายามใช้ช่องโหว่นี้อย่างผิดกฎหมาย

ที่มา