關鍵詞
漏洞
網絡安全研究人員披露了在 n8n 工作流自動化平臺兩個新的安全漏洞,其中一個為可導致遠程代碼執行的高危漏洞。
這兩個由 JFrog 安全研究團隊發現的漏洞詳情如下:
CVE-2026-1470(CVSS 評分:9.9):一個 eval 注入漏洞。經過身份驗證的用戶可通過傳入特制的 JavaScript 代碼,繞過平臺的表達式沙箱機制,從而在 n8n 主節點上實現完整的遠程代碼執行。
CVE-2026-0863(CVSS 評分:8.5):一個 eval 注入漏洞。經過身份驗證的用戶可借此繞過 n8n 的 python-task-executor 沙箱限制,在底層操作系統上運行任意 Python 代碼。
成功利用這些漏洞可使攻擊者劫持整個 n8n 實例,即便該實例運行在 “內部” 執行模式下也不例外。n8n 在其文檔中指出,在生產環境中使用內部模式可能帶來安全風險,并建議用戶切換至外部模式,以確保 n8n 與任務運行進程之間有適當的隔離。
“n8n 為自動化 AI 工作流而遍布企業全流程,因此它掌控著、基礎設施的核心工具、功能和數據密鑰,包括大語言模型(LLM)API、銷售數據和內部身份與訪問管理(IAM)系統等,”JFrog 在與 The Hacker News 分享的聲明中表示。“一旦發生沙箱逃逸,就相當于為黑客提供了通往整個公司的有效‘萬能鑰匙’。”
為修復這些漏洞,建議用戶升級至以下版本:
CVE-2026-1470:請升級至 1.123.17、2.4.5 或 2.5.1 版本。
CVE-2026-0863:請升級至 1.123.14、2.3.5 或 2.4.2 版本。
此次披露距離 Cyera Research Labs 詳細說明 n8n 中一個最高危漏洞(CVE-2026-21858,又名 Ni8mare)僅過去數周,該漏洞允許未經認證的遠程攻擊者完全控制易受攻擊的實例。
“這些漏洞凸顯了安全地沙箱化 JavaScript 和 Python 這類動態高級語言的難度之大,”研究員 Nathan Nehorai 表示。“即便部署了多層驗證、拒絕列表和基于抽象語法樹(AST)的控制措施,攻擊者仍可利用微妙的語言特性和運行時行為來突破安全設計的預設。”
“在此案例中,一些已被棄用或鮮少使用的語法結構,結合解釋器的變更與異常處理行為,便足以突破原本限制嚴格的沙箱,最終實現遠程代碼執行。”

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.