n8n平台曝关键漏洞,公开利用代码已出现
HackerNews 编译,转载请注明出处: 流行的开源工作流自动化平台n8n曝出多个关键安全漏洞,攻击者利用这些漏洞可突破沙箱限制,最终完全控制其所在的宿主服务器。 这些漏洞被统一追踪为CVE-2026-25049。任何能在该平台上创建或编辑工作流的认证用户,均可利用其在n8n服务器上执行不受限制的远程代码。 多家网络安全公司的研究人员报告了这些问题。漏洞根源在于n8l的输入净化机制存在缺陷,并成功绕过了此前针对另一个关键漏洞CVE-2025-68613(已于去年12月20日修复)所发布的补丁。 据Pillar Security介绍,利用CVE-2026-25049可完全攻陷n8n实例,进而在服务器上执行任意系统命令、窃取所有存储的凭据与密钥(如API密钥、OAuth令牌)以及敏感配置文件。 研究人员演示称,利用该漏洞还能访问文件系统与内部服务,横向渗透至相关联的云账户,甚至劫持AI工作流(例如拦截提示词、篡改响应内容、重定向流量)。由于n8n是多租户环境,攻击者一旦触及内部集群服务,便可能进一步窃取其他租户的数据。 “此攻击门槛极低。只要能创建工作流,就能掌控整个服务器。”Pillar Security在今日发布的报告中如是说。 报告将漏洞根源归结为基于抽象语法树(AST)的沙箱机制不完善,具体而言,是n8n对工作流中用户编写的服务器端JavaScript表达式沙箱隔离不足。2025年12月21日,研究人员向n8n团队演示了一种链式绕过方法,可成功逃逸沙箱并访问Node.js全局对象,从而实现远程代码执行(RCE)。 尽管n8n团队在两天后发布了修复补丁,但Pillar经分析发现修复并不彻底,攻击者仍可通过另一套使用等效操作的机制实现二次绕过。n8n开发者在12月30日确认了该绕过问题,最终于2026年1月12日发布了彻底修复漏洞的2.4.0版本。 Endor Labs的研究人员同样发现了净化绕过方法,并提供了一个简单的概念验证(PoC)利用代码来演示CVE-2026-25049如何导致远程代码执行。Endor Labs的Cristian Staicu指出:“在2.5.2和1.123.17之前的所有版本中,净化函数默认攻击者可控代码中的属性访问键为字符串。”然而,这项检查仅体现在TypeScript类型定义中,并未在运行时强制执行,从而引发了类型混淆漏洞,最终导致“净化控制被完全绕过,使得任意代码执行攻击成为可能。” 与此同时,SecureLayer7的研究人员今日发布了技术报告,详细说明了他们如何通过“使用Function构造函数”实现“服务器端JavaScript执行”。他们是在分析CVE-2025-68613及其补丁时发现了CVE-2026-25049,并经过超过150次尝试才最终完善了成功的绕过方法。该报告同样提供了PoC利用代码,以及从初始设置到创建恶意工作流以完全控制服务器的详细步骤。 修复与缓解建议 n8n用户应立即将平台升级至最新版本(当前为1.123.17和2.5.2)。Pillar Security还建议轮换N8N_ENCRYPTION_KEY及服务器上存储的所有凭据,并审查现有工作流中是否存在可疑表达式。 若无法立即升级,n8n团队提供了临时缓解方案,但该方案无法彻底消除风险: 仅向完全可信用户开放工作流创建与编辑权限。 在加固环境中部署 n8n,限制其操作系统权限与网络访问范围,降低漏洞被利用后的影响。 目前,尚未有公开报告显示CVE-2026-25049在野被利用。然而,n8n日益增长的影响力已吸引攻击者关注,此前曝出的Ni8mare漏洞(CVE-2026-21858)便是例证。 GreyNoise本周报告称,监测到针对暴露的、易受Ni8mare攻击的n8n端点的潜在恶意活动,在1月27日至2月3日期间记录至少33,000次相关请求。尽管部分探测可能源于安全研究,但对/proc文件系统的扫描行为表明,攻击者对其后续利用潜力表现出了兴趣。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
两个 n8n 高危漏洞可使认证用户远程执行代码
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了在 n8n 工作流自动化平台两个新的安全漏洞,其中一个为可导致远程代码执行的高危漏洞。 这两个由 JFrog 安全研究团队发现的漏洞详情如下: CVE-2026-1470(CVSS 评分:9.9):一个 eval 注入漏洞。经过身份验证的用户可通过传入特制的 JavaScript 代码,绕过平台的表达式沙箱机制,从而在 n8n 主节点上实现完整的远程代码执行。 CVE-2026-0863(CVSS 评分:8.5):一个 eval 注入漏洞。经过身份验证的用户可借此绕过 n8n 的 python-task-executor 沙箱限制,在底层操作系统上运行任意 Python 代码。 成功利用这些漏洞可使攻击者劫持整个 n8n 实例,即便该实例运行在 “内部” 执行模式下也不例外。n8n 在其文档中指出,在生产环境中使用内部模式可能带来安全风险,并建议用户切换至外部模式,以确保 n8n 与任务运行进程之间有适当的隔离。 “n8n 为自动化 AI 工作流而遍布企业全流程,因此它掌控着、基础设施的核心工具、功能和数据密钥,包括大语言模型(LLM)API、销售数据和内部身份与访问管理(IAM)系统等,”JFrog 在与 The Hacker News 分享的声明中表示。“一旦发生沙箱逃逸,就相当于为黑客提供了通往整个公司的有效‘万能钥匙’。” 为修复这些漏洞,建议用户升级至以下版本: CVE-2026-1470:请升级至 1.123.17、2.4.5 或 2.5.1 版本。 CVE-2026-0863:请升级至 1.123.14、2.3.5 或 2.4.2 版本。 此次披露距离 Cyera Research Labs 详细说明 n8n 中一个最高危漏洞(CVE-2026-21858,又名 Ni8mare)仅过去数周,该漏洞允许未经认证的远程攻击者完全控制易受攻击的实例。 “这些漏洞凸显了安全地沙箱化 JavaScript 和 Python 这类动态高级语言的难度之大,”研究员 Nathan Nehorai 表示。“即便部署了多层验证、拒绝列表和基于抽象语法树(AST)的控制措施,攻击者仍可利用微妙的语言特性和运行时行为来突破安全设计的预设。” “在此案例中,一些已被弃用或鲜少使用的语法结构,结合解释器的变更与异常处理行为,便足以突破原本限制严格的沙箱,最终实现远程代码执行。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
n8n 供应链攻击滥用社区节点,窃取 OAuth 令牌
HackerNews 编译,转载请注明出处: 威胁行为者被发现在npm注册表上上传了八个软件包,这些软件包伪装成针对n8n工作流自动化平台的集成工具,旨在窃取开发者的OAuth凭证。 其中一个名为 “n8n-nodes-hfgjf-irtuinvcm-lasdqewriit” 的软件包模仿了Google Ads集成,它会提示用户在看似合法的表单中关联其广告账户,随后将凭证窃取到攻击者控制的服务器上。 “这次攻击代表了供应链威胁的新升级,”Endor Labs在上周发布的一份报告中表示。”与通常针对开发者凭证的传统npm恶意软件不同,这次活动利用了作为集中式凭证库的工作流自动化平台——这些平台将OAuth令牌、API密钥以及用于Google Ads、Stripe和Salesforce等数十种集成服务的敏感凭证集中存储在一个位置。” 已发现的软件包清单(目前已被移除)如下: n8n-nodes-hfgjf-irtuinvcm-lasdqewriit (下载量:4,241,作者:kakashi-hatake) n8n-nodes-ggdv-hdfvcnnje-uyrokvbkl (下载量:1,657,作者:kakashi-hatake) n8n-nodes-vbmkajdsa-uehfitvv-ueqjhhhksdlkkmz (下载量:1,493,作者:kakashi-hatake) n8n-nodes-performance-metrics (下载量:752,作者:hezi109) n8n-nodes-gasdhgfuy-rejerw-ytjsadx (下载量:8,385,作者:zabuza-momochi) n8n-nodes-danev (下载量:5,525,作者:dan_even_segler) n8n-nodes-rooyai-model (下载量:1,731,作者:haggags) n8n-nodes-zalo-vietts (下载量:4,241,作者:vietts_code 和 diendh) 用户 “zabuza-momochi”、”dan_even_segler” 和 “diendh” 还被发现与其他仍可下载的库有关联: n8n-nodes-gg-udhasudsh-hgjkhg-official (下载量:2,863) n8n-nodes-danev-test-project (下载量:1,259) @diendh/n8n-nodes-tiktok-v2 (下载量:218) n8n-nodes-zl-vietts (下载量:6,357) 目前尚不清楚这些库是否具有类似的恶意功能。然而,在ReversingLabs Spectra Assure上对前三个软件包的评估未发现安全问题。对于 “n8n-nodes-zl-vietts”,分析已将该库标记为包含具有恶意软件历史的组件。 就在三小时前,软件包 “n8n-nodes-gg-udhasudsh-hgjkhg-official” 的更新版本被发布到npm,这表明该攻击活动可能仍在进行中。 该恶意软件包一旦作为社区节点安装,其行为会像任何其他n8n集成一样,显示配置屏幕,并将Google Ads账户的OAuth令牌以加密格式保存到n8n的凭证存储中。当工作流执行时,它会运行代码,使用n8n的主密钥解密存储的令牌,并将其外泄到远程服务器。 这一事件标志着供应链威胁首次明确针对n8n生态系统,不良行为者利用社区集成的信任来实现其目标。 这些发现凸显了集成不受信任的工作流所带来的安全问题,这可能会扩大攻击面。建议开发者在安装软件包前对其进行审计,仔细检查软件包元数据是否存在异常,并使用官方的n8n集成。 n8n也警告了使用来自npm的社区节点所带来的安全风险,并表示这些节点可以在n8n服务运行的机器上执行恶意操作。对于自托管的n8n实例,建议通过将 N8N_COMMUNITY_PACKAGES_ENABLED 设置为 false 来禁用社区节点。 “社区节点拥有与n8n本身相同的访问权限。它们可以读取环境变量、访问文件系统、发起出站网络请求,最关键的是,在工作流执行期间接收解密的API密钥和OAuth令牌,”研究员Kiran Raj和Henrik Plate表示。”节点代码和n8n运行时之间没有沙盒化或隔离。” “正因如此,只需一个恶意的npm软件包,就足以深入洞察工作流、窃取凭证,并在不立即引起怀疑的情况下与外部通信。对于攻击者而言,npm供应链为进入n8n环境提供了一个隐蔽且高效的切入点。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
n8n 曝 9.9 分严重漏洞:已登录用户可远程执行系统命令
HackerNews 编译,转载请注明出处: 开源工作流自动化平台 n8n 被披露存在一处关键安全漏洞,已登录攻击者可在服务器上执行任意系统命令。该漏洞编号 CVE-2025-68668,CVSS 评分 9.9,由 Cyera Research Labs 的 Vladimir Tokarev 与 Ofek Itach 发现并命名为 N8scape。 受影响版本:1.0.0 ≤ n8n < 2.0.0 修复版本:2.0.0(已发布) 根因:Python Code Node 在使用 Pyodide 时存在沙箱逃逸,导致拥有“创建或修改工作流”权限的已登录用户能够以 n8n 进程相同权限在宿主机上执行任意操作系统命令。 n8n 官方说明 自 1.111.0 起已提供“基于 task runner 的原生 Python 运行器”可选功能,用于加强隔离;需手动设置环境变量 N8N_RUNNERS_ENABLED 与 N8N_NATIVE_PYTHON_RUNNER 开启。 在 2.0.0 中该实现被设为默认,彻底移除旧有 Pyodide 路径。 临时缓解方案(无法立即升级时) 禁用整个 Code Node NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]" 仅关闭 Python 支持 N8N_PYTHON_ENABLED=false 强制使用新 runner 沙箱 N8N_RUNNERS_ENABLED=true N8N_NATIVE_PYTHON_RUNNER=true 此外,n8n 本月还修复了另一处 9.9 分漏洞 CVE-2025-68613,同样可导致任意代码执行,建议用户尽快升级至 2.0.0 及以上版本。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
n8n 高危漏洞致数千实例面临任意代码执行风险
HackerNews 编译,转载请注明出处: 工作流自动化平台 n8n 被曝存在一处高危安全漏洞,该漏洞若被成功利用,在特定条件下可导致攻击者执行任意代码。 该漏洞编号为CVE-2025-68613,通用漏洞评分系统(CVSS)评分为 9.9 分。据 npm 平台统计数据显示,该软件包周下载量约达 5.7 万次。 该 npm 软件包维护团队指出:“在特定条件下,已完成身份验证的用户在配置工作流时提交的表达式,可能会在未与底层运行环境充分隔离的执行上下文中被解析执行。” 漏洞危害与影响范围 “已通过身份验证的攻击者可利用这一漏洞,以 n8n 进程的权限执行任意代码。漏洞一旦被成功利用,可能导致受影响的平台实例被完全攻陷,包括敏感数据遭未授权访问、工作流被篡改,以及系统级操作被恶意执行等后果。” 该漏洞影响所有版本号≥0.211.0 且≤1.120.4的 n8n 程序,目前官方已在 1.120.4、1.121.1 和 1.122.0 三个版本中完成漏洞修复。据攻击面管理平台 Censys 监测数据,截至 2025 年 12 月 22 日,全球范围内存在潜在漏洞风险的 n8n 实例多达 103476 个,其中大部分分布于美国、德国、法国、巴西及新加坡等国家。 鉴于该漏洞的高危等级,相关部门建议用户尽快为 n8n 程序安装更新补丁。若暂时无法立即完成补丁部署,建议将工作流的创建与编辑权限仅开放给可信用户,同时在权限受限的操作系统环境中部署 n8n,并限制其网络访问范围,以此降低漏洞被利用的风险。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文