关键n8n漏洞允许远程代码执行和存储凭据泄露

网易专栏3周前发布 nxnqh
10 0 0

🤖 AI总结

主题

关于n8n工作流自动化平台中多个高危安全漏洞的披露与修复建议。

摘要

网络安全研究人员披露了n8n平台多个高危漏洞,攻击者可利用其执行任意命令并窃取敏感凭据,建议用户立即升级至最新版本进行防护。

关键信息

  • 1 n8n平台存在多个关键漏洞,可导致远程代码执行和凭据泄露。
  • 2 漏洞包括表达式沙箱逃逸和未认证表达式求值,CVSS评分均超9.0。
  • 3 官方已发布修复版本,并提供了临时缓解措施。

关键n8n漏洞允许远程代码执行和存储凭据泄露

网络安全研究人员披露了n8n工作流自动化平台中两个现已修补的安全漏洞详情,包括两个可能导致任意命令执行的关键漏洞。

这些漏洞如下:

CVE-2026-27577(CVSS评分:9.4)- 表达式沙箱逃逸导致远程代码执行(RCE)

CVE-2026-27493(CVSS评分:9.5)- 通过n8n表单节点进行未认证表达式求值

发现并报告这些问题的Pillar Security研究员Eilon Cohen在分享给The Hacker News的报告中表示:”CVE-2026-27577是表达式编译器中的沙箱逃逸漏洞:AST重写器中缺失的案例让进程未经转换就溜过去,为任何经过认证的表达式提供完整的远程代码执行能力。”

该网络安全公司将CVE-2026-27493描述为n8n表单节点中的”双重求值漏洞”,可以通过利用表单端点在设计上是公开的且无需认证或n8n账户这一事实来被滥用进行表达式注入。

成功利用这个漏洞只需要利用公开的”联系我们”表单,通过在姓名字段中输入载荷来执行任意shell命令。

在上月底发布的公告中,n8n表示CVE-2026-27577可能被有权创建或修改工作流的认证用户武器化,通过在工作流参数中使用精心制作的表达式在运行n8n的主机上触发意外的系统命令执行。

n8n还指出,CVE-2026-27493与表达式沙箱逃逸漏洞(如CVE-2026-27577)链接时,可能”升级为n8n主机上的远程代码执行”。这两个漏洞都影响n8n的自托管和云部署版本:

如果无法立即修补CVE-2026-27577,建议用户限制工作流创建和编辑权限只给完全信任的用户,并在具有受限操作系统权限和网络访问的强化环境中部署n8n。

对于CVE-2026-27493,n8n建议以下缓解措施:

手动审查表单节点的使用情况是否存在上述前提条件。

通过将n8n-nodes-base.form添加到NODES_EXCLUDE环境变量来禁用表单节点。

通过将n8n-nodes-base.formTrigger添加到NODES_EXCLUDE环境变量来禁用表单触发器节点。

维护者警告:”这些变通方法不能完全消除风险,只能用作短期缓解措施。”

Pillar Security表示,攻击者可以利用这些漏洞读取N8N_ENCRYPTION_KEY环境变量,并使用它解密存储在n8n数据库中的每个凭据,包括AWS密钥、数据库密码、OAuth令牌和API密钥。

n8n版本2.10.1、2.9.3和1.123.22还解决了另外两个关键漏洞,这些漏洞也可能被滥用来实现任意代码执行:

CVE-2026-27495(CVSS评分:9.4)- 有权创建或修改工作流的认证用户可以利用JavaScript任务运行器沙箱中的代码注入漏洞在沙箱边界外执行任意代码。

CVE-2026-27497(CVSS评分:9.4)- 有权创建或修改工作流的认证用户可以利用合并节点的SQL查询模式执行任意代码并在n8n服务器上写入任意文件。

除了限制工作流创建和编辑权限只给信任的用户外,n8n还为每个漏洞概述了以下变通方案:

CVE-2026-27495 – 使用外部运行器模式(N8N_RUNNERS_MODE=external)来限制影响范围。

CVE-2026-27497 – 通过将n8n-nodes-base.merge添加到NODES_EXCLUDE环境变量来禁用合并节点。

虽然n8n没有提及这些漏洞中的任何一个在野外被利用,但建议用户保持安装的最新状态以获得最佳保护。

Q&A

Q1:CVE-2026-27577和CVE-2026-27493是什么类型的漏洞?

A:CVE-2026-27577是表达式沙箱逃逸漏洞,可导致远程代码执行,CVSS评分为9.4。CVE-2026-27493是通过n8n表单节点进行未认证表达式求值的漏洞,CVSS评分为9.5。这两个都是关键级别的安全漏洞。

Q2:攻击者如何利用这些n8n漏洞?

A:攻击者可以通过公开的”联系我们”表单在姓名字段中输入载荷来执行任意shell命令。当这些漏洞被链接利用时,攻击者还可以读取N8N_ENCRYPTION_KEY环境变量,解密数据库中存储的所有凭据,包括AWS密钥、数据库密码等。

Q3:如何防护这些n8n安全漏洞?

A:建议立即升级到修复版本2.10.1、2.9.3或1.123.22。如果无法立即升级,可以限制工作流创建权限只给信任用户,禁用表单节点和合并节点,使用外部运行器模式等临时缓解措施,但这些方法不能完全消除风险。

© 版权声明

相关文章