
用于构建LLM驱动Agent以实现业务流程连接的n8n工作流平台新发现6个安全漏洞,其中4个被评为高危漏洞,CVSS严重性评分达9.4分。
以色列云安全供应商Upwind的安全研究员Amit Genkin指出:"这些漏洞涵盖多种攻击类型,从远程代码执行、命令注入到任意文件访问和跨站脚本攻击,攻击目标是一个经常部署且能访问密钥、凭证、内部API和业务关键逻辑的平台。"
SANS研究所研究院长Johannes Ullrich表示,这些漏洞影响了n8n对不同用户创建进程的沙箱隔离机制,以及主机对n8n用户的防护能力。他在邮件中称:"这对单用户系统影响较小,但n8n通常安装在共享环境中。考虑到漏洞数量和严重性,我们有理由认为这很可能只是'冰山一角'。目前应谨慎对待多用户n8n部署。"
这是今年n8n平台第二次被曝出重大安全问题。四周前,Cyera研究人员在漏洞修复后披露了一个高危漏洞细节,该漏洞可使未经认证的攻击者完全接管n8n部署。上月还发现威胁行为者通过在npm注册表中植入伪装成合法n8n插件的恶意包来攻击n8n。
漏洞详情
-
(CVE-2026-21893):n8n社区版命令注入漏洞,CVSS评分9.4。具有管理员权限的未认证用户可在n8n主机上执行任意系统命令。Upwind指出:"社区扩展通常被高度信任,这放大了风险,使其成为直接连接应用层功能与主机级执行的高影响攻击路径。"
-
(CVE-2026-25049):CVSS评分9.4。具有创建工作流权限的认证用户可滥用工作流参数中的特制表达式,在n8n主机上触发非预期的系统命令执行。Upwind表示:"由于工作流表达式是n8n核心常用功能,该漏洞显著降低了利用门槛,可能导致底层主机完全沦陷。"
-
(CVE-2026-25052):CVSS评分9.4。文件访问控制漏洞允许具有创建工作流权限的认证用户读取n8n主机系统的敏感文件,可获取关键配置数据和用户凭证,导致实例上任意用户账户被完全接管。
-
(CVE-2026-25053):CVSS评分9.4。Git节点漏洞允许执行系统命令或任意文件访问。
-
(CVE-2026-25051):处理webhook响应及相关HTTP端点时的跨站脚本漏洞,CVSS评分8.5。特定条件下,用于隔离HTML响应的n8n内容安全策略(CSP)沙箱保护可能失效,具有创建工作流权限的认证用户可诱使其他用户与特制工作流交互时执行同源特权恶意脚本,导致会话劫持和账户接管。
-
(CVE-2025-61917):CVSS评分7.7。n8n任务运行器中不安全缓冲区分配导致的信息泄露漏洞。
风险现状与缓解建议
Upwind研发与创新副总裁Moshe Hassan在采访中估计,其83%客户使用n8n平台,但不足25%将其用于生产环境或暴露于互联网,其余处于测试阶段。他警告称,测试用户若在评估过程中输入AWS等云平台的身份令牌仍面临风险,且大量开发者测试最新AI相关应用使安全团队难以控制漏洞潜在影响范围。
Hassan建议,安全主管需了解环境中所有应用的业务逻辑和数据流来管控漏洞风险,同时可通过网络隔离降低风险,并允许工程团队在应用上线前创建沙箱进行全面测试。使用n8n的企业和开发者应立即升级至最新版本修复新发现漏洞。
参考来源:
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


