news 2026/4/17 20:34:42

n8n出现新漏洞,可用于执行系统命令

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
n8n出现新漏洞,可用于执行系统命令

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

热门的开源工作流自动化平台 n8n 中存在多个严重漏洞,可导致攻击者突破环境限制,并完全控制宿主服务器。这些漏洞被统称为 CVE-2026-25049,可被经过身份验证的、拥有创建或编辑工作流的用户,在 n8n 服务器上执行不受限制的远程代码。

该漏洞由多家网络安全公司的研究人员报送,由 n8n 的过滤机制以及绕过了另外一个高危漏洞CVE-2025-68613导致。

Pillar Security 公司提到,利用CVE-2026-25049可导致 n8n 实例遭完全攻陷并可被用于在服务器上执行任意系统命令,窃取所有存储的凭据、机密(API密钥、OAuth 令牌)和敏感的配置文件。攻击者还可利用该漏洞访问文件系统和内部系统、跳转到联网云账户并劫持AI工作流(拦截提示、修改响应、重定向流量)。

由于 n8n 是多租户环境,访问内部集群可导致跳转到其它租户的数据。Pillar Security 公司发布报告提到,“攻击无需特殊条件。如果你能够创建一个工作流,那么就可以拥有该服务器。”该公司提到,漏洞属于不完整的基于抽象语法树的沙箱机制不完善并解释称根源在于 n8n 对工作流中用户编写的服务端 JavaScript 表达式实施了过于宽松的沙箱隔离。2025年12月21日,他们向n8n团队演示了一种链式绕过方法,能够突破沙箱限制并访问Node.js全局对象,最终实现远程代码执行。开发团队在两天后发布了修复补丁,但经过进一步分析,Pillar发现该修补并不彻底。攻击者仍可通过采用等效操作的另一机制实现第二次沙箱逃逸。n8n开发团队于12月30日确认了该绕过漏洞的存在,并于2026年1月12日最终发布2.4.0版本,彻底解决了这一问题。

Endor Labs的研究人员同样发现了该过滤绕过漏洞,并通过一个简单的 PoC 利用演示了利用过程。研究员Cristian Staicu指出:"在2.5.2和1.123.17之前的所有版本中,过滤函数默认攻击者可控代码中的属性访问键均为字符串类型。"然而,虽然该检查机制在TypeScript类型定义中有所体现,但在运行时并未强制执行,从而引入了一个类型混淆漏洞,从而导致“过滤控制被完全绕过,使得任意代码执行攻击成为可能”。

SecureLayer7公司的研究人员在一份报告中提供了"通过Function构造函数执行服务端JavaScript"的技术细节。他们在分析CVE-2025-68613漏洞及n8n的修补方案时发现了CVE-2026-25049,并经过超过150次失败尝试,才最终成功构建出可绕过防护的攻击方案。该报告还包含一份 PoC 利用以及从初始配置到创建恶意工作流、最终实现完全控制服务器的详细步骤。

建议措施

n8n用户应将平台升级至最新版本(当前为1.123.17和2.5.2)。Pillar Security公司同时还建议重置 “N8N_ENCRYPTION_KEY” 及服务器上存储的所有凭据,并仔细审查工作流中是否存在可疑表达式。

对于当前无法立即升级版本的管理员,n8n团队提供了如下临时缓解措施:

  • 将工作流的创建和编辑权限仅限授予完全可信的用户。

  • 在强化环境中部署n8n,通过限制操作系统权限和网络访问来降低潜在攻击造成的影响。

截至目前,尚未出现任何关于CVE-2026-25049漏洞被实际利用的公开报告。然而,随着n8n的日益普及,该平台似乎已引起网络犯罪分子的关注,尤其是在Ni8mare漏洞 (CVE-2026-21858) 爆发后。

GreyNoise公司本周发布报告称,已监测到针对暴露在外的n8n端点(存在Ni8mare漏洞)的潜在恶意活动,在1月27日至2月3日期间记录了至少3.3万次相关请求。虽然此类探测可能源于研究活动,但对/proc文件系统的扫描表明攻击者正试图评估漏洞利用后的潜在控制能力。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

n8n 两个高危漏洞可导致认证RCE

n8n 满分漏洞 Ni8mare 可导致服务器遭劫持

n8n严重漏洞可导致任意代码执行

原文链接

https://www.bleepingcomputer.com/news/security/critical-n8n-flaws-disclosed-along-with-public-exploits/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/17 15:43:22

轻量大模型落地新选择:DeepSeek-R1-Distill-Qwen-1.5B多场景应用解析

轻量大模型落地新选择:DeepSeek-R1-Distill-Qwen-1.5B多场景应用解析 在边缘设备、开发测试环境或资源受限的生产场景中,动辄7B、14B的大模型常常“水土不服”——显存吃紧、推理延迟高、部署成本难控。这时候,一个参数精简、响应迅速、效果…

作者头像 李华
网站建设 2026/4/5 16:17:36

DeepSeek-OCR体验:让图片中的文字自动变成可编辑文档

DeepSeek-OCR体验:让图片中的文字自动变成可编辑文档 1. 这不是普通OCR,是“看得懂”的文档理解 你有没有过这样的经历:收到一张扫描的合同截图、一页手写的会议笔记、或者朋友发来的PDF转成的模糊图片?想把里面的内容复制出来编…

作者头像 李华
网站建设 2026/4/5 14:10:29

模型显存爆了?DeepSeek-R1-Distill-Qwen-1.5B低显存优化部署教程

模型显存爆了?DeepSeek-R1-Distill-Qwen-1.5B低显存优化部署教程 1. 为什么你需要这个“小钢炮”模型? 你是不是也遇到过这样的情况:想在本地跑一个能写代码、解数学题、还能做逻辑推理的模型,结果刚加载 Qwen-2.5B 就提示“CUD…

作者头像 李华
网站建设 2026/4/11 10:32:02

Atelier of Light and Shadow辅助Anaconda环境管理:依赖冲突解决方案

Atelier of Light and Shadow辅助Anaconda环境管理:依赖冲突解决方案 1. 为什么Anaconda环境总在“打架”? 你有没有遇到过这样的情况:刚装好一个深度学习库,运行时却提示“ModuleNotFoundError: No module named torch”&#…

作者头像 李华
网站建设 2026/4/16 15:02:43

QWEN-AUDIO惊艳演示:实时声波矩阵与音频频谱同步可视化效果

QWEN-AUDIO惊艳演示:实时声波矩阵与音频频谱同步可视化效果 1. 这不是普通TTS,是能“看见声音”的语音系统 你有没有试过听一段合成语音,却总觉得少了点什么?不是音不准,也不是不清晰,而是——没有呼吸感…

作者头像 李华
网站建设 2026/4/15 16:25:46

Qwen3-ASR-0.6B语音识别:52种语言一键转换文字

Qwen3-ASR-0.6B语音识别:52种语言一键转换文字 Qwen3-ASR-0.6B不是又一个“能跑就行”的语音识别模型,而是一款真正面向工程落地、兼顾精度与效率的轻量级多语种语音转写工具。它不依赖复杂配置,不强制要求高端显卡,也不需要你写…

作者头像 李华