n8n自动化平台再曝6个漏洞,其中4个可导致远程代码执行
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是n8n工作流平台发现了6个安全漏洞,其中4个是高危的,CVSS评分高达9.4。这些漏洞包括远程代码执行、命令注入、文件访问和跨站脚本攻击。攻击者可能利用这些漏洞接管系统或窃取敏感信息。 另外,文章提到这是n8n今年第二次出现重大安全问题。之前还有研究人员发现伪装成合法插件的恶意包攻击。SANS研究所的研究院长也指出,这些漏洞影响了沙箱隔离机制,对共享环境尤其危险。 最后,建议用户升级到最新版本修复漏洞,并采取网络隔离等措施降低风险。 总结的时候要简洁明了,涵盖主要漏洞类型、CVSS评分、影响范围以及建议措施。确保在100字以内传达所有关键点。 </think> n8n工作流平台被发现存在6个安全漏洞,其中4个为高危漏洞(CVSS评分9.4),涉及远程代码执行、命令注入、文件访问和跨站脚本攻击。这些漏洞可能被用于接管系统或窃取敏感数据。安全专家建议用户升级至最新版本并采取网络隔离等措施以降低风险。 2026-2-6 12:53:44 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

黑客利用PC攻击未打补丁的漏洞连接,试图入侵数字设备并窃取敏感数据

用于构建LLM驱动Agent以实现业务流程连接的n8n工作流平台新发现6个安全漏洞,其中4个被评为高危漏洞,CVSS严重性评分达9.4分。

以色列云安全供应商Upwind的安全研究员Amit Genkin指出:"这些漏洞涵盖多种攻击类型,从远程代码执行、命令注入到任意文件访问和跨站脚本攻击,攻击目标是一个经常部署且能访问密钥、凭证、内部API和业务关键逻辑的平台。"

SANS研究所研究院长Johannes Ullrich表示,这些漏洞影响了n8n对不同用户创建进程的沙箱隔离机制,以及主机对n8n用户的防护能力。他在邮件中称:"这对单用户系统影响较小,但n8n通常安装在共享环境中。考虑到漏洞数量和严重性,我们有理由认为这很可能只是'冰山一角'。目前应谨慎对待多用户n8n部署。"

这是今年n8n平台第二次被曝出重大安全问题。四周前,Cyera研究人员在漏洞修复后披露了一个高危漏洞细节,该漏洞可使未经认证的攻击者完全接管n8n部署。上月还发现威胁行为者通过在npm注册表中植入伪装成合法n8n插件的恶意包来攻击n8n。

漏洞详情

  • (CVE-2026-21893):n8n社区版命令注入漏洞,CVSS评分9.4。具有管理员权限的未认证用户可在n8n主机上执行任意系统命令。Upwind指出:"社区扩展通常被高度信任,这放大了风险,使其成为直接连接应用层功能与主机级执行的高影响攻击路径。"

  • (CVE-2026-25049):CVSS评分9.4。具有创建工作流权限的认证用户可滥用工作流参数中的特制表达式,在n8n主机上触发非预期的系统命令执行。Upwind表示:"由于工作流表达式是n8n核心常用功能,该漏洞显著降低了利用门槛,可能导致底层主机完全沦陷。"

  • (CVE-2026-25052):CVSS评分9.4。文件访问控制漏洞允许具有创建工作流权限的认证用户读取n8n主机系统的敏感文件,可获取关键配置数据和用户凭证,导致实例上任意用户账户被完全接管。

  • (CVE-2026-25053):CVSS评分9.4。Git节点漏洞允许执行系统命令或任意文件访问。

  • (CVE-2026-25051):处理webhook响应及相关HTTP端点时的跨站脚本漏洞,CVSS评分8.5。特定条件下,用于隔离HTML响应的n8n内容安全策略(CSP)沙箱保护可能失效,具有创建工作流权限的认证用户可诱使其他用户与特制工作流交互时执行同源特权恶意脚本,导致会话劫持和账户接管。

  • (CVE-2025-61917):CVSS评分7.7。n8n任务运行器中不安全缓冲区分配导致的信息泄露漏洞。

风险现状与缓解建议

Upwind研发与创新副总裁Moshe Hassan在采访中估计,其83%客户使用n8n平台,但不足25%将其用于生产环境或暴露于互联网,其余处于测试阶段。他警告称,测试用户若在评估过程中输入AWS等云平台的身份令牌仍面临风险,且大量开发者测试最新AI相关应用使安全团队难以控制漏洞潜在影响范围。

Hassan建议,安全主管需了解环境中所有应用的业务逻辑和数据流来管控漏洞风险,同时可通过网络隔离降低风险,并允许工程团队在应用上线前创建沙箱进行全面测试。使用n8n的企业和开发者应立即升级至最新版本修复新发现漏洞。

参考来源:

Six more vulnerabilities found in n8n automation platform

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/469949.html
如有侵权请联系:admin#unsafe.sh