工作流程自動化平臺n8n遭到濫用,駭客從事網釣活動散佈有效酬載

工作流程自動化平臺n8n遭到濫用,駭客從事網釣活動散佈有效酬載

攻擊手法與惡意行為

駭客濫用n8n的Webhook功能投放惡意郵件,誘使收信人存取需通過圖靈驗證CAPTCHA的釣魚網頁,若是依照指示操作,就會從外部伺服器下載有效酬載,其中包含遠端執行指令(RCE)或惡意軟體。

技術背景與漏洞分析

此次n8n漏洞的核心在於「表達式評估引擎」的清理缺陷。攻擊者利用類型混淆(Type Confusion)繞過TypeScript檢查,使原本僅應在流程內運作的邏輯,變成可直接執行的遠端指令,導致攻擊者可遠端接管伺服器並竊取憑證。

產業影響與風險

由於n8n在許多企業中扮演著自動化基礎架構的「中樞神經」,集中管理API金鑰、OAuth Token及資料庫帳密等高度敏感的憑證,一旦遭受入侵,攻擊者恐藉此橫向移動,並對整個系統造成嚴重威脅。

相關安全回應

思科研究顯示,自2025年10月起,Cisco Talos發現代號「n8mare」的攻擊行動,駭客利用n8n的雲端Webhook功能發動釣魚攻擊,並透過可信網域繞過防禦機制。n8n開發團隊亦於2025年12月19日發布公告,修補重大層級的遠端程式碼執行(RCE)漏洞CVE-2025-68613。

來源:https://www.ithome.com.tw/news/175162

返回頂端