Nuova vulnerabilità critica Ni8mare in n8n: Attacco senza autenticazione
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,抓住关键信息。 文章讲的是n8n平台的一个新漏洞CVE-2026-21858,名字叫Ni8mare,CVSS评分满分。这个漏洞比之前的更严重,因为不需要用户凭证就能被利用。攻击者通过发送特定Content-Type的请求,可以控制服务器,获取敏感文件和生成管理员凭证,最终实现远程代码执行。 接下来,我需要提取主要点:漏洞名称、影响、攻击方式、后果以及建议措施。然后用简洁的语言把这些点连贯地表达出来。 确保内容准确且简明扼要,不超过100字。最后检查一下有没有遗漏的重要信息,比如漏洞的严重性和修复建议。 </think> n8n平台发现新漏洞CVE-2026-21858(Ni8mare),CVSS评分满分。该漏洞无需用户凭证即可被利用,攻击者可通过操控Content-Type绕过安全机制,获取服务器敏感文件、生成管理员凭证并执行任意命令。建议立即升级至1.121.0版本,并限制n8n暴露于互联网。 2026-1-8 11:16:19 Author: cert-agid.gov.it(查看原文) 阅读量:2 收藏

08/01/2026


CVE-2026-21858 n8n rce

Dopo la vulnerabilità CVE-2025-68613 che richiedeva un account validato per l’esecuzione di codice, è emersa una nuova falla più grave in n8n, la piattaforma open-source di automazione dei workflow. Questa nuova debolezza è tracciata come CVE-2026-21858, soprannominata Ni8mare, con punteggio CVSS 10.0/10.0.

A differenza di bug passati, Ni8mare non richiede credenziali. Un attaccante remoto può sfruttare un difetto nel modo in cui n8n gestisce le richieste ai webhook e ai nodi Form per ottenere accesso non autorizzato al server, estrarre file locali, generare credenziali amministrative e infine comandare l’istanza.

Come funziona l’attacco

Tecnicamente il problema, descritto in dettaglio dai ricercatori di Cyera che hanno individuato la vulnerabilità, nasce da una gestione non corretta del Content-Type. Il server n8n si aspetta che i dati inviati ai webhook o ai moduli seguano certi standard (come application/json o multipart/form-data), se un attaccante invia una richiesta con un’intestazione Content-Type diversa da quella attesa, il parser interno interpreta il corpo della richiesta in modo errato e popola un oggetto di upload (req.body.files) con dati controllati dall’attaccante.

Di solito, req.body.files dovrebbe contenere solo file caricati legittimamente (come un’immagine caricata in un form). In questo caso, l’attaccante riesce a “iniettare” dei percorsi di file o dei riferimenti a file locali direttamente in quell’oggetto, facendogli credere che siano file pronti per essere elaborati o spostati.

Una volta che il sistema “crede” che certi file siano input validi controllati dall’utente, l’attaccante sfrutta altre funzioni interne di n8n per visualizzare o scaricare questi file. Il bersaglio principale è il file di configurazione che contiene le chiavi di cifratura da utilizzare per accedere alle informazioni sensibili contenute nel database SQLite locale in forma cifrata.

Il successo di Ni8mare si basa sulla prevedibilità della struttura di n8n. In molte installazioni (specialmente quelle Docker standard), i file critici si trovano sempre negli stessi percorsi:

  • Database: /home/node/.n8n/database.sqlite (contiene i workflow e i dati degli utenti).
  • Configurazione: /home/node/.n8n/config (contiene le chiavi per decifrare tutto il resto).

Grazie a queste chiavi, l’attaccante può generare token amministrativi e ottenere pieno accesso al sistema o creare un workflow con un nodo come Execute Command e far eseguire comandi arbitrari sul sistema con i privilegi dell’istanza n8n stessa. In molte installazioni self-hosted il processo gira con permessi elevati, amplificando l’impatto dell’attacco.

Esposizione e impatto nel contesto italiano

Secondo i dati di Censys, ci sono oltre 26.000 istanze di n8n esposte direttamente su internet che potrebbero essere vulnerabili. Anche in Italia la superficie di attacco è ampia, con centinaia di server raggiungibili pubblicamente.

Molte di queste installazioni girano con permessi elevati, il che significa che un attaccante, una volta ottenuto l’accesso, può operare su tutta l’infrastruttura collegata a n8n.

Raccomandazioni operative

Sono disponibili PoC pubblici che dimostrano come l’attacco non richiede competenze particolari e può essere automatizzato. In questo contesto l’aggiornamento non è opzionale.

Aggiornare immediatamente
Portare tutte le istanze alla versione 1.121.0 o successive, che correggono la vulnerabilità. Questa è l’unica misura risolutiva.

Ridurre l’esposizione
Se possibile, evitare l’esposizione diretta di n8n su Internet. L’accesso all’interfaccia e ai webhook dovrebbe essere limitato tramite firewall, VPN o segmentazione di rete. Un orchestratore di workflow non dovrebbe essere un servizio esposto al pubblico.

Verificare eventuali compromissioni
Le istanze già esposte possono essere considerate potenzialmente compromesse. È necessario:

  • controllare i log applicativi e di accesso;
  • verificare la presenza di workflow non autorizzati;
  • controllare la creazione di nuovi utenti o l’elevazione di privilegi amministrativi.

n8n gestisce spesso credenziali sensibili come password e chiavi API verso servizi esterni, inclusi sistemi di posta, piattaforme di pagamento e database aziendali. La compromissione di n8n equivale alla compromissione a catena di tutti i sistemi integrati. Ritardare l’aggiornamento aumenta direttamente il rischio operativo.


文章来源: https://cert-agid.gov.it/news/nuova-vulnerabilita-critica-ni8mare-in-n8n-attacco-senza-autenticazione/
如有侵权请联系:admin#unsafe.sh