嚴重程度最高的 Ni8mare 漏洞影響近 60,000 個 n8n 實例
近 60,000 個暴露在網路上的 n8n 實例仍未針對名為「Ni8mare」的最高嚴重性漏洞進行修補。n8n 是一個開源的工作流程自動化平台,它允許使用者透過預先建置的連接器和基於節點的視覺化介面連接不同的應用程式和服務,從而自動執行重複性任務,而無需編寫程式碼。
此自動化平台廣泛應用於人工智慧開發,用於自動化資料攝取、建構人工智慧代理和RAG 管線。它在 Docker Hub 上的拉取次數超過 1 億次,在 npm 上的每週下載量超過 5 萬次。
由於 n8n 充當中央自動化樞紐,它經常儲存 API 金鑰、OAuth 令牌、資料庫憑證、雲端儲存存取權限、CI/CD 金鑰和業務數據,因此成為威脅行為者的理想目標。此安全漏洞編號為CVE-2026-21858,其源於輸入驗證不當,使得遠端未經身份驗證的攻擊者在獲得對底層伺服器上文件的存取權限後,可以控製本地部署的 n8n 實例。
n8n 團隊解釋說:存在漏洞的工作流程可能會允許未經身份驗證的遠程攻擊者訪問系統。這可能會導致存儲在系統上的信息洩露,並可能根據部署配置和工作流程的使用情況,造成進一步的損害。
如果 n8n 實例具有活動工作流程,該工作流程包含一個接受文件元素的表單提交觸發器和返回二進位檔案的表單結束節點,則該實例可能存在安全漏洞。
Cyera 的研究人員在 11 月初發現了 Ni8mare 漏洞並將其報告給了 n8n。他們表示,該漏洞是 n8n 解析資料時的內容類型混淆造成的,可以利用該漏洞暴露儲存在實例上的秘密資訊、偽造會話 cookie 以繞過身份驗證、將敏感檔案注入工作流程,甚至執行任意命令。
上週末,網路安全監督組織 Shadowserver 發現105,753 個未修補的漏洞暴露在網路上,截至週日仍有59,558 個漏洞暴露在外,其中超過 28,000 個 IP 位址位於美國,超過 21,000 個位於歐洲。為阻止潛在的攻擊,建議管理員盡快將 n8n 執行個體升級到 1.121.0 或更高版本。
雖然 n8n 開發人員表示,Ni8mare 沒有官方的解決方法,但無法立即升級的管理員可以透過限製或停用公開存取的 webhook 和表單端點來阻止潛在的攻擊。n8n 團隊也為希望掃描其實例中潛在易受攻擊的工作流程的管理員提供了此工作流程範本。
資料來源:https://www.bleepingcomputer.com/news/security/max-severity-ni8mare-flaw-impacts-nearly-60-000-n8n-instances/
解析 n8n 自動化平台中的最高嚴重性漏洞「Ni8mare (CVE-2026-21858)」。探討未經授權的攻擊者如何透過內容類型混淆獲取伺服器控制權,並詳細分析其對企業 API 金鑰、OAuth 令牌及橫向移動風險的影響,提供關鍵的防禦加固建議。