
研究人員最新發現,一項被命名為Ni8mare的最高嚴重級漏洞,允許遠程未授權攻擊者完全接管本地部署的N8N工作流自動化平臺。
該安全漏洞編號為CVE-2026-21858,CVSS評分高達10分。據研究人員稱,目前互聯網上存在超過10萬臺易受攻擊的N8N服務器。
N8N是一款開源工作流自動化工具,用戶可通過可視化編輯器將各類應用、API及服務連接成復雜的工作流。它主要用于任務自動化,并支持與人工智能及大語言模型服務的集成。
該工具在npm上的周下載量超過5萬次,在Docker Hub上的拉取量更是突破1億次。作為AI領域的熱門工具,它常被用于編排LLM調用、構建AI智能體(Agent)和檢索增強生成(RAG)流水線,以及自動化數據攝入與檢索。
![]()
Ni8mare漏洞技術細節分析
Ni8mare漏洞允許攻擊者通過執行特定的基于表單的工作流,訪問底層服務器上的文件。
N8N開發者表示:“存在漏洞的工作流可能會授予未授權遠程攻擊者訪問權限。這可能導致存儲在系統上的敏感信息泄露,并且根據部署配置和工作流的使用情況,可能會導致進一步的入侵。”
研究人員于2025年11月發現了該漏洞并向N8N官方報告。他們指出,該漏洞源于N8N在解析數據時存在的 內容類型混淆問題。
N8N使用兩個不同的函數來處理傳入數據,具體取決于Webhook中配置的content-type頭部信息——Webhook是通過監聽特定消息來觸發工作流事件的組件。
當Webhook請求被標記為multipart/form-data時,N8N會將其視為文件上傳,并使用特殊的上傳解析器,將文件保存在隨機生成的臨時位置。
這意味著用戶無法控制文件的最終存放路徑,從而防范了路徑遍歷攻擊。然而,對于所有其他內容類型,N8N則使用標準解析器。
攻擊者可以通過設置不同的內容類型(例如 application/json)來繞過上傳解析器。在這種情況下,N8N仍會處理與文件相關的字段,但不會驗證請求中是否真的包含有效的文件上傳。這使得攻擊者能夠完全控制文件元數據,包括文件路徑。
![]()
存在問題的解析器邏輯
研究員解釋:由于調用該函數時未驗證內容類型是否為 multipart/form-data,所以可以控制整個req.body.files對象。這意味著我們控制了 filepath`參數——因此,無需復制上傳的文件,而是可以復制系統中的任何本地文件。
這使得攻擊者能夠從N8N實例中讀取任意文件,通過將內部文件添加到工作流的知識庫中,從而泄露敏感信息。
這一漏洞可被濫用于泄露存儲在實例中的密鑰、將敏感文件注入工作流、偽造會話Cookie以繞過身份驗證,甚至執行任意命令。
![]()
觸發 Ni8mare訪問數據庫
N8N通常存儲著API密鑰、OAuth令牌、數據庫憑證、云存儲訪問權限、CI/CD密鑰及業務數據,使其成為企業的核心自動化樞紐。
N8N開發者表示,目前針對Ni8mare漏洞尚無官方臨時緩解措施,但建議限制或禁用可公開訪問的Webhook和表單端點。且強烈建議用戶立即更新至N8N 1.121.0版本或更高版本。
參考及來源:https://www.bleepingcomputer.com/news/security/max-severity-ni8mare-flaw-lets-hackers-hijack-n8n-servers/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.