找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1229

积分

0

好友

157

主题
发表于 13 小时前 | 查看: 0| 回复: 0

n8n平台安全漏洞警示图

用于构建LLM驱动Agent以实现业务流程连接的n8n工作流平台,近期新发现了6个安全漏洞,其中4个被评级为高危漏洞,其CVSS严重性评分高达9.4分。

以色列云安全供应商Upwind的安全研究员Amit Genkin警告说:“这些漏洞涵盖多种攻击类型,从远程代码执行、命令注入到任意文件访问和跨站脚本攻击。攻击目标是一个经常被部署,且能访问密钥、凭证、内部API和业务关键逻辑的平台。”

SANS研究所研究院长Johannes Ullrich指出,这些漏洞影响了n8n对不同用户创建进程的沙箱隔离机制,以及主机对n8n用户的防护能力。他在邮件中分析道:“这对单用户系统影响较小,但n8n通常安装在共享环境中。考虑到漏洞的数量和严重性,我们有理由认为这很可能只是‘冰山一角’。目前应谨慎对待多用户的n8n部署。”

这已经是今年n8n平台第二次被曝出重大安全问题。就在四周前,Cyera的研究人员在漏洞修复后披露了一个高危漏洞细节,该漏洞可使未经认证的攻击者完全接管n8n部署。上月还发现,有威胁行为者通过在npm注册表中植入伪装成合法n8n插件的恶意包,来攻击n8n用户。

漏洞详情

CVE-2026-21893:n8n社区版命令注入漏洞,CVSS评分9.4。具有管理员权限的未认证用户可在n8n主机上执行任意系统命令。Upwind指出:“社区扩展通常被高度信任,这放大了风险,使其成为直接连接应用层功能与主机级执行的高影响攻击路径。”

CVE-2026-25049:CVSS评分9.4。具有创建工作流权限的认证用户,可滥用工作流参数中的特制表达式,在n8n主机上触发非预期的系统命令执行。Upwind表示:“由于工作流表达式是n8n核心常用功能,该漏洞显著降低了利用门槛,可能导致底层主机完全沦陷。”

CVE-2026-25052:CVSS评分9.4。文件访问控制漏洞,允许具有创建工作流权限的认证用户读取n8n主机系统的敏感文件,可获取关键配置数据和用户凭证,导致实例上任意用户账户被完全接管。

CVE-2026-25053:CVSS评分9.4。Git节点漏洞,允许执行系统命令或任意文件访问。

CVE-2026-25051:处理webhook响应及相关HTTP端点时的跨站脚本漏洞,CVSS评分8.5。在特定条件下,用于隔离HTML响应的n8n内容安全策略(CSP)沙箱保护可能失效。具有创建工作流权限的认证用户可诱使其他用户与特制工作流交互时,执行同源特权恶意脚本,导致会话劫持和账户接管。

CVE-2025-61917:CVSS评分7.7。n8n任务运行器中不安全缓冲区分配导致的信息泄露漏洞。

风险现状与缓解建议

Upwind研发与创新副总裁Moshe Hassan在采访中估计,其83%的客户使用n8n平台,但不足25%将其用于生产环境或暴露于互联网,其余处于测试阶段。他警告称,测试用户若在评估过程中输入了AWS等云平台的身份令牌,仍将面临风险。而且,大量开发者正在测试最新AI相关应用,这使安全团队难以控制漏洞的潜在影响范围。

Hassan建议,安全主管需要了解环境中所有应用的业务逻辑和数据流,以此来管控漏洞风险。同时,可以通过网络隔离来降低风险,并允许工程团队在应用上线前创建沙箱进行全面测试。使用n8n的企业和开发者应立即升级至最新版本,以修复新发现的这些漏洞。

参考来源:
Six more vulnerabilities found in n8n automation platform
https://www.csoonline.com/article/4128998/six-more-vulnerabilities-found-in-n8n-automation-platform.html

对于自动化平台和渗透测试中的安全实践,你有什么看法或经验?欢迎在云栈社区参与讨论。




上一篇:OpenClaw 联手 VirusTotal 为 AI Agent Skill 市场提供自动化安全扫描
下一篇:Claude Code重复探索消耗Token?使用CodeGraph预构建代码知识图谱省30%
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-9 21:10 , Processed in 0.318877 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表