關閉選單
新的沙箱逃逸漏洞使 n8n 實例容易受到遠端程式碼執行攻擊

JFrog發現n8n 工作流程自動化平台中的兩個漏洞可能允許攻擊者完全控制受影響的實例,存取敏感數據,並在底層主機上執行任意程式碼。這些漏洞被識別為 CVE-2026-1470CVE-2026-0863,是由 DevSecOps 公司 JFrog 的研究人員發現並報告的。

儘管需要身份驗證,CVE-2026-1470 的嚴重性評分仍高達 9.9 分(滿分 10 分)。 JFrog 解釋說,嚴重性評級是由於 n8n 的主節點中發生了任意程式碼執行,這使得攻擊者可以完全控制 n8n 實例。兩個漏洞可以概括如下:

  1. CVE-2026-1470 – 由於對 JavaScript with 語句處理不當而導致的 AST 沙箱逃逸,使得獨立的建構函式標識符能夠繞過清理並解析為 Function,從而實現任意 JavaScript 執行,並導致主 n8n 節點上的完整 RCE。
  2. CVE-2026-0863 – Python AST 沙箱逃逸漏洞,結合了基於格式字串的物件自省和 Python 3.10+ AttributeError.obj 行為,以重新獲得對受限內建函數和導入函數的存取權限,從而允許在 Python 作為子進程在主 n8n 節點上運行時執行作業系統命令和完全遠端執行程式碼。

JFrog解釋說:這些漏洞凸顯了安全地對JavaScript和Python等動態高級語言進行沙箱隔離的難度。研究人員表示:即使設置了多層驗證、拒絕清單和基於 AST 的控制措施,也可以利用微妙的語言特性和運行時行為來繞過安全假設。

CVE-2026-1470 已在 1.123.17、2.4.5 和 2.5.1 版本中修復,而 CVE-2026-0863 已在 n8n 1.123.14、2.3.5 和 2.4.2 版本中解決。建議用戶盡快升級到最新版本。

最近,n8n平台因安全研究人員報告的嚴重漏洞而備受關注。本月初,最高等級的漏洞「Ni8mare」被披露,該漏洞允許遠端、未經身份驗證的攻擊者控製本地n8n實例。一週後,掃描結果顯示仍有6 萬個實例有風險。截至 1 月 27 日,這一數字已降至3.99 萬個,顯示該平台用戶的修補程式更新速度非常緩慢



資料來源:https://www.bleepingcomputer.com/news/security/new-sandbox-escape-flaw-exposes-n8n-instances-to-rce-attacks/
 
分析熱門自動化平台 n8n 之嚴重沙箱逃逸漏洞,該漏洞(CVE-2025-68613)容許攻擊者繞過限制執行任意指令,威脅企業自動化環境安全。