關閉選單
n8n 的關鍵缺陷及其公開漏洞已被揭露

流行的 n8n 開源工作流程自動化平台存在多個嚴重漏洞,攻擊者可以利用這些漏洞逃脫環境限制,並完全控制主機伺服器。這些漏洞被統稱為 CVE-2026-25049,任何經過驗證的使用者都可以利用這些漏洞在平台上建立或編輯工作流程,從而在 n8n 伺服器上執行不受限制的遠端程式碼執行。

多家網路安全公司的研究人員報告了這些問題,這些問題源於 n8n 的清理機制,繞過了針對 CVE-2025-68613的補丁,這是另一個於 12 月 20 日修復的嚴重漏洞。

據 Pillar Security 稱,利用 CVE-2026-25049 可以完全控制 n8n 實例,並可用於在伺服器上執行任意系統命令,竊取所有儲存的憑證、金鑰(API 金鑰、OAuth 令牌)和敏感設定檔。透過利用該漏洞,研究人員還能夠存取檔案系統和內部系統,轉向連接的雲端帳戶,並劫持 AI 工作流程。

Pillar Security在今天發布的報告中指出:這種攻擊不需要任何特殊技巧,只要你能創建一個工作流程,就能控制伺服器。

建議步驟

n8n 使用者應將平台更新至最新版本(目前為 1.123.17 和 2.5.2)。如果目前無法進行更新,n8n 團隊會為管理員提供一個變通方案,該方案可以作為臨時緩解措施,但並不能完全消除風險:

  1. 僅允許完全信任的使用者擁有工作流程建立和編輯權限
  2. 在作業系統權限和網路存取權限受限的強化環境中部署 n8n,以降低潛在攻擊的影響。
Pillar Security 也建議輪換「N8N_ENCRYPTION_KEY」以及伺服器上儲存的所有憑證,並審查工作流程中是否存在可疑表達式。目前,尚未有任何關於 CVE-2026-25049 被利用的公開報告。然而,n8n 的日益普及似乎引起了網路犯罪分子的注意,這與Ni8mare 漏洞(CVE-2026-21858) 有關。

資料來源:https://www.bleepingcomputer.com/news/security/critical-n8n-flaws-disclosed-along-with-public-exploits/
 
解析熱門自動化工具 n8n 被揭露的多項嚴重漏洞,特別是涉及授權繞過與代碼執行的風險