工作流程自動化平臺n8n存在沙箱逃逸與未經驗證的表達式評估漏洞

工作流程自動化平臺n8n存在沙箱逃逸與未經驗證的表達式評估漏洞

漏洞概述

針對n8n工作流程自動化平臺,多個資安公司與研究人員揭露其存在嚴重安全漏洞,包括沙箱逃逸與未經驗證的表達式評估機制問題。

主要漏洞細節

  • CVE-2026-27577:為n8n表達式編譯器的沙箱逃逸弱點,源自Abstract Syntax Tree(AST)重寫機制中未妥善處理的狀況,導致攻擊者可繞過安全隔離。
  • CVE-2026-1470與CVE-2026-0863:這些漏洞能繞過檢查機制或進行沙箱逃逸,其中被評為重大風險,可能導致系統被接管。
  • CVE-2026-21858(Ni8mare):允許未經認證的實例接管與遠端程式碼執行,n8n平臺儲存敏感憑證,一旦被攻陷,可能導致企業基礎設施遭入侵。
  • CVE-2026-25049:源自n8n在評估JavaScript表達式過程中的沙箱隔離機制缺陷,攻擊者可透過建立工作流程來接管伺服器。
  • CVE-2025-68613:出現於工作流程的表達式評估系統,攻擊者可在執行情境中執行任意命令,屬於遠端程式碼執行(RCE)漏洞。

影響與風險

這些漏洞使n8n平臺面臨高風險,攻擊者僅需建立簡單工作流程,即可繞過身份驗證與安全機制,執行任意指令或取得伺服器控制權,並可能導致敏感資料洩漏與企業環境被入侵。

後續處理

n8n開發團隊已針對多個漏洞發布修補公告,例如在2025年12月19日公告修補CVE-2025-68613遠端程式碼執行漏洞,並持續追蹤其他漏洞的修復進度。

來源:https://www.ithome.com.tw/news/174450

返回頂端