關鍵詞
n8n漏洞
近日,工作流自動化平臺 n8n 被披露存在一個嚴重安全漏洞,攻擊者若成功利用該漏洞,可通過構造惡意工作流執行任意系統命令,入侵服務器、竊取敏感數據,風險極高。
一、漏洞核心信息(據n8n官方公告、安全研究團隊披露)
1. 漏洞編號:CVE-2026-25049
2. 風險等級:嚴重(CVSS 評分:9.4)
3. 漏洞根源:清理機制不足,導致繞過了此前修復 CVE-2025-68613(CVSS 評分:9.9,2025年12月已修復)的安全措施,本質是同一漏洞的繞過型利用。
4. 漏洞原理:TypeScript 編譯時類型檢查與 JavaScript 運行時行為不匹配,攻擊者在運行時構造惡意表達式,傳遞非字符串值(如對象、數組),可完全繞過清理檢查,逃離 n8n 表達式沙箱機制。
5. 發現者:包括報告 CVE-2025-68613 的 Fatih ?elik 在內,共10位安全研究人員(來自 Endor Labs、Pillar Security、SecureLayer7 等機構)因發現該漏洞受到表彰。
二、漏洞影響范圍與攻擊手法
▌受影響版本(已明確修復版本,速查對照)
- n8n < 1.123.17(已在 1.123.17 版本中修復)
- n8n < 2.5.2(已在 2.5.2 版本中修復)
▌攻擊條件
已獲得認證、且有權創建或修改工作流的用戶,即可濫用工作流參數中精心構造的表達式,觸發系統命令執行;若結合 n8n 的 webhook 功能,攻擊難度大幅降低、影響范圍顯著擴大。
▌具體攻擊手法
據 SecureLayer7 披露,攻擊者只需創建包含“未啟用身份驗證的公開可訪問 webhook”的工作流,添加一行使用解構語法的 JavaScript 代碼,即可濫用該工作流執行系統級命令。
一旦 webhook 暴露,互聯網上的任何人都可觸發該 webhook,遠程運行系統命令——正如 Pillar Security 的 Eilon Cohen 所說:“這種攻擊不需要任何特殊技巧,只要你能創建一個工作流,就能控制服務器。”
三、漏洞危害(嚴重且直接)
成功利用該漏洞,攻擊者可實現多重惡意操作,危害極大:
1. 入侵服務器,執行任意系統命令,安裝持久后門,實現長期控制;
2. 竊取敏感憑據,包括 API 密鑰、云提供商密鑰、數據庫密碼、OAuth 令牌等;
3. 訪問服務器文件系統和內部系統,泄露核心敏感數據;
4. 攻擊連接的云帳戶,劫持人工智能(AI)工作流程;
5. 結合 webhook 功能可實現大范圍遠程攻擊,影響更多關聯系統。
四、緊急修復與臨時防護方案(必做)
▌優先修復方案(最有效,立即執行)
立即將 n8n 升級至對應修復版本,杜絕漏洞被利用:
- 1.x 版本用戶:升級至 1.123.17 及以上版本;
- 2.x 版本用戶:升級至 2.5.2 及以上版本;
升級后重啟 n8n 服務,確保修復生效。
▌臨時變通方法(無法立即升級時,降低風險)
1. 嚴格權限管控:僅允許完全信任的用戶創建和編輯工作流,禁用非必要用戶的工作流操作權限;
2. 強化部署環境:在操作系統權限、網絡訪問權限受限的強化環境中部署 n8n,減少漏洞利用后的危害范圍;
3. 臨時關閉公開 webhook:若無需使用,暫時關閉未啟用身份驗證的公開 webhook,避免被攻擊者利用。
▌安全啟示
Endor Labs 提醒:該漏洞凸顯多層驗證的重要性,即使 TypeScript 類型檢查看似強大,處理不受信任輸入時,仍需添加額外的運行時檢查;代碼審查中,需重點關注清理函數,排查未在運行時強制執行的輸入類型假設。
五、n8n 同步披露的其他 11 個漏洞(速查,按需修復)
除 CVE-2026-25049 外,n8n 還同步發布了11個漏洞的安全警報,其中5個為“嚴重”等級,均已推出修復版本,建議一并檢查升級:
1. CVE-2026-21893(CVSS 9.4,嚴重):命令注入漏洞,已在 1.120.3 版本修復;
2. CVE-2026-25051(CVSS 8.5,高):跨站腳本(XSS)漏洞,已在 1.123.2 版本修復;
3. CVE-2026-25052(CVSS 9.4,嚴重):TOCTOU 文件訪問漏洞,已在 2.5.0、1.123.18 版本修復;
4. CVE-2026-25053(CVSS 9.4,嚴重):Git 節點命令注入漏洞,已在 2.5.0、1.123.10 版本修復;
5. CVE-2026-25054(CVSS 8.5,高):存儲型 XSS 漏洞,已在 2.2.1、1.123.9 版本修復;
6. CVE-2026-25055(CVSS 7.1,中高):路徑遍歷漏洞,已在 2.4.0、1.123.12 版本修復;
7. CVE-2026-25056(CVSS 9.4,嚴重):合并節點 SQL 漏洞,已在 2.4.0、1.118.0 版本修復;
8. CVE-2026-25115(CVSS 9.4,嚴重):Python 代碼節點沙箱突破漏洞,已在 2.4.8 版本修復;
9. CVE-2026-25631(CVSS 5.3,中):憑據域驗證不當漏洞,已在 1.121.0 版本修復;
10. CVE-2025-61917(CVSS 7.7,中高):敏感信息泄露漏洞,已在 1.114.3 版本修復;
11. CVE-2025-62726(CVSS 8.8,高):Git Node 遠程代碼執行漏洞,已在 1.113.0 版本修復。
溫馨提示:n8n 作為常用工作流自動化平臺,其漏洞可能影響大量企業的業務正常運行,建議相關運維人員、技術人員立即核查自身使用的 n8n 版本,優先完成升級修復;非技術人員請及時聯系公司運維團隊,確認防護措施已落實。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.