n8n工作流自动化平台发现一个新的严重安全漏洞,一旦被成功利用,可能导致任意系统命令的执行。
该漏洞编号为CVE-2026-25049(CVSS评分:9.4),是由于消毒处理不当造成的,绕过了为解决CVE-2025-68613(CVSS评分:9.9)而设置的安全防护措施。CVE-2025-68613是另一个严重缺陷,n8n已在2025年12月进行了修补。
n8n维护人员在周三发布的公告中表示:"在CVE-2025-68613之后,我们已经识别并修补了n8n表达式评估中的其他漏洞。具有创建或修改工作流权限的已认证用户可能滥用工作流参数中的恶意表达式,在运行n8n的主机上触发非预期的系统命令执行。"
受影响的版本包括:
- 低于1.123.17版本(已在1.123.17版本中修复)
- 低于2.5.2版本(已在2.5.2版本中修复)
多达10名安全研究人员发现了这一缺陷,包括报告原始漏洞CVE-2025-68613的Fatih Celik,以及来自Endor Labs的Cris Staicu、Pillar Security的Eilon Cohen和SecureLayer7的Sandeep Kamble等。
在阐述CVE-2025-68613和CVE-2026-25049的技术深度分析中,Celik表示"它们可以被认为是同一个漏洞,因为第二个只是对初始修复的绕过",并解释了它们如何允许攻击者逃脱n8n表达式沙箱机制并绕过安全检查。
SecureLayer7表示:"攻击者创建一个带有公开可访问webhook的工作流,该webhook没有启用身份验证。通过使用解构语法添加一行JavaScript代码,工作流可能被滥用来执行系统级命令。一旦暴露,互联网上的任何人都可以触发webhook并远程运行命令。"
成功利用该漏洞可能允许攻击者入侵服务器、窃取凭据、泄露敏感数据,更不用说为威胁行为者安装持久后门以促进长期访问创造机会。
该网络安全公司还指出,当该漏洞与n8n的webhook功能配对时,严重性显著增加,允许对手使用公共webhook创建工作流,并在工作流的节点中添加远程代码执行载荷,一旦工作流激活,webhook就会变得公开可访问。
Pillar的报告描述该问题允许攻击者窃取API密钥、云提供商密钥、数据库密码、OAuth令牌,访问文件系统和内部系统,转移到连接的云账户,以及劫持人工智能工作流。
Cohen说:"这种攻击不需要任何特殊条件。如果你能创建一个工作流,你就能拥有服务器。"
Endor Labs也分享了漏洞详情,表示问题源于n8n消毒机制的缺陷,允许绕过安全控制。
Staicu解释:"该漏洞源于TypeScript编译时类型系统和JavaScript运行时行为之间的不匹配。虽然TypeScript在编译时强制属性应该是字符串,但这种强制仅限于编译期间代码中存在的值。TypeScript无法对运行时攻击者产生的值强制执行这些类型检查。当攻击者在运行时制作恶意表达式时,他们可以传递非字符串值(如对象、数组或符号),完全绕过消毒检查。"
如果无法立即修补,建议用户采用以下解决方案来最小化潜在利用的影响:
- 将工作流创建和编辑权限限制为完全受信任的用户
- 在具有受限操作系统权限和网络访问的强化环境中部署n8n
Endor Labs表示:"这个漏洞证明了为什么多层验证至关重要。即使一层(TypeScript类型)看起来很强,在处理不受信任的输入时,额外的运行时检查也是必要的。在代码审查期间要特别注意消毒函数,寻找关于输入类型的假设,这些假设在运行时并未得到强制执行。"
Q&A
Q1:CVE-2026-25049漏洞是什么?有多严重?
A:CVE-2026-25049是n8n工作流自动化平台中发现的一个严重安全漏洞,CVSS评分为9.4。该漏洞由于消毒处理不当,允许已认证用户通过恶意工作流参数表达式在运行n8n的主机上执行任意系统命令。
Q2:哪些版本的n8n受到CVE-2026-25049影响?
A:受影响的版本包括低于1.123.17的版本(已在1.123.17中修复)和低于2.5.2的版本(已在2.5.2中修复)。用户应尽快升级到修复版本以避免安全风险。
Q3:如果无法立即修补CVE-2026-25049,应该采取什么临时措施?
A:建议采取两个主要措施:第一,将工作流创建和编辑权限严格限制为完全受信任的用户;第二,在具有受限操作系统权限和网络访问的强化环境中部署n8n,以降低潜在攻击的影响。
热门跟贴