聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
热门的开源工作流自动化平台 n8n 中存在多个严重漏洞,可导致攻击者突破环境限制,并完全控制宿主服务器。这些漏洞被统称为 CVE-2026-25049,可被经过身份验证的、拥有创建或编辑工作流的用户,在 n8n 服务器上执行不受限制的远程代码。
该漏洞由多家网络安全公司的研究人员报送,由 n8n 的过滤机制以及绕过了另外一个高危漏洞CVE-2025-68613导致。
Pillar Security 公司提到,利用CVE-2026-25049可导致 n8n 实例遭完全攻陷并可被用于在服务器上执行任意系统命令,窃取所有存储的凭据、机密(API密钥、OAuth 令牌)和敏感的配置文件。攻击者还可利用该漏洞访问文件系统和内部系统、跳转到联网云账户并劫持AI工作流(拦截提示、修改响应、重定向流量)。
由于 n8n 是多租户环境,访问内部集群可导致跳转到其它租户的数据。Pillar Security 公司发布报告提到,“攻击无需特殊条件。如果你能够创建一个工作流,那么就可以拥有该服务器。”该公司提到,漏洞属于不完整的基于抽象语法树的沙箱机制不完善并解释称根源在于 n8n 对工作流中用户编写的服务端 JavaScript 表达式实施了过于宽松的沙箱隔离。2025年12月21日,他们向n8n团队演示了一种链式绕过方法,能够突破沙箱限制并访问Node.js全局对象,最终实现远程代码执行。开发团队在两天后发布了修复补丁,但经过进一步分析,Pillar发现该修补并不彻底。攻击者仍可通过采用等效操作的另一机制实现第二次沙箱逃逸。n8n开发团队于12月30日确认了该绕过漏洞的存在,并于2026年1月12日最终发布2.4.0版本,彻底解决了这一问题。
Endor Labs的研究人员同样发现了该过滤绕过漏洞,并通过一个简单的 PoC 利用演示了利用过程。研究员Cristian Staicu指出:"在2.5.2和1.123.17之前的所有版本中,过滤函数默认攻击者可控代码中的属性访问键均为字符串类型。"然而,虽然该检查机制在TypeScript类型定义中有所体现,但在运行时并未强制执行,从而引入了一个类型混淆漏洞,从而导致“过滤控制被完全绕过,使得任意代码执行攻击成为可能”。
SecureLayer7公司的研究人员在一份报告中提供了"通过Function构造函数执行服务端JavaScript"的技术细节。他们在分析CVE-2025-68613漏洞及n8n的修补方案时发现了CVE-2026-25049,并经过超过150次失败尝试,才最终成功构建出可绕过防护的攻击方案。该报告还包含一份 PoC 利用以及从初始配置到创建恶意工作流、最终实现完全控制服务器的详细步骤。
建议措施
n8n用户应将平台升级至最新版本(当前为1.123.17和2.5.2)。Pillar Security公司同时还建议重置 “N8N_ENCRYPTION_KEY” 及服务器上存储的所有凭据,并仔细审查工作流中是否存在可疑表达式。
对于当前无法立即升级版本的管理员,n8n团队提供了如下临时缓解措施:
将工作流的创建和编辑权限仅限授予完全可信的用户。
在强化环境中部署n8n,通过限制操作系统权限和网络访问来降低潜在攻击造成的影响。
截至目前,尚未出现任何关于CVE-2026-25049漏洞被实际利用的公开报告。然而,随着n8n的日益普及,该平台似乎已引起网络犯罪分子的关注,尤其是在Ni8mare漏洞 (CVE-2026-21858) 爆发后。
GreyNoise公司本周发布报告称,已监测到针对暴露在外的n8n端点(存在Ni8mare漏洞)的潜在恶意活动,在1月27日至2月3日期间记录了至少3.3万次相关请求。虽然此类探测可能源于研究活动,但对/proc文件系统的扫描表明攻击者正试图评估漏洞利用后的潜在控制能力。
开源卫士试用地址:https://oss.qianxin.com/#/login
代码卫士试用地址:https://sast.qianxin.com/#/login
推荐阅读
n8n 两个高危漏洞可导致认证RCE
n8n 满分漏洞 Ni8mare 可导致服务器遭劫持
n8n严重漏洞可导致任意代码执行
原文链接
https://www.bleepingcomputer.com/news/security/critical-n8n-flaws-disclosed-along-with-public-exploits/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~