【安全资讯】n8n工作流自动化平台曝高危漏洞,可致服务器被完全控制

安恒恒脑 2026-02-05 19:04:27 76人浏览

概要:

近日,流行的开源工作流自动化平台n8n被曝存在一系列新的高危安全漏洞,追踪编号为CVE-2026-25049。这些漏洞源于平台对工作流中表达式的清理机制存在缺陷,可能允许经过身份验证的攻击者绕过安全防护,在主机系统上执行任意命令。鉴于n8n被广泛用于连接云应用、内部服务乃至AI驱动的工作流,此漏洞对依赖自动化流程的企业构成了严重威胁。

主要内容:

此次披露的漏洞(CVE-2026-25049)CVSS评分为9.4分,其根源在于n8n对工作流参数中表达式的处理存在缺陷。攻击者可以利用此漏洞,通过精心构造的表达式,绕过平台在2025年12月为修复CVE-2025-68613漏洞而引入的安全措施。这意味着拥有创建工作流权限的认证用户,能够滥用此功能在运行n8n的主机上触发非预期的系统命令执行。

安全公司Pillar Security指出,此类漏洞之所以危害巨大,在于自动化平台通常处理大量敏感信息。成功利用漏洞可使攻击者完全控制易受攻击的服务器,进而窃取存储在工作流中的各类高价值凭证,包括用于连接云服务和AI服务(如OpenAI、Anthropic、AWS)的API密钥和令牌。攻击者甚至能够实时拦截或修改AI交互数据,而整个工作流仍可正常运行,难以被察觉。

研究人员提供的概念验证显示,攻击者可以创建一个无需认证的公共Webhook工作流,通过插入一行利用解构赋值的JavaScript代码,即可诱骗n8n在系统层面执行命令。任何知晓该Webhook URL的人都能触发端点,在托管服务器上执行命令。对于n8n Cloud这类多租户托管服务,风险可能进一步扩大,单个恶意用户可能借此访问其他客户的数据。

目前,n8n已发布修复CVE-2026-25049的补丁,并敦促用户立即更新。安全团队应仔细审查用户权限与现有工作流,并轮换自动化管道中(尤其是连接云或AI服务的)敏感凭证。此事件凸显了随着自动化平台在组织内扮演的角色日益重要,它们正成为攻击者愈发青睐的高价值目标。
系统漏洞利用 命令代码执行 数据泄露 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。