近6万个在线暴露的n8n实例仍未修复一个被称为"Ni8mare"的最高严重性漏洞。

n8n是一个开源工作流自动化平台,允许用户通过预构建的连接器和基于节点的可视化界面连接不同应用程序与服务,无需编写代码即可自动化重复性任务。

由于n8n作为核心自动化枢纽,通常存储着API密钥、OAuth令牌、数据库凭证、云存储访问权限、CI/CD密钥和业务数据,这使其成为威胁行为者的诱人目标。

该安全漏洞编号为CVE-2026-21858,源于输入验证不当缺陷,允许未经身份验证的远程攻击者在获取底层服务器文件访问权限后,控制本地部署的n8n实例。

n8n团队解释道:"存在漏洞的工作流可能向未经身份验证的远程攻击者授予访问权限。这可能导致系统存储的信息泄露,并根据部署配置和工作流使用情况可能引发进一步危害。"

"如果n8n实例存在包含以下配置的活跃工作流则可能受到攻击:包含接收文件元素的表单提交触发器,以及返回二进制文件的表单结束节点。"

发现Ni8mare漏洞的研究人员于11月初向n8n报告称,该漏洞是n8n解析数据时出现的内容类型混淆问题,可被利用来暴露实例存储的密钥、伪造会话Cookie绕过身份验证、向工作流注入敏感文件,甚至执行任意命令。

上周末,互联网安全监督组织Shadowserver发现105,753个未修复实例在线暴露,截至周日仍有59,558个实例处于暴露状态,其中超过28,000个IP位于美国,21,000多个位于欧洲。

在线暴露的易受攻击n8n实例分布(Shadowserver)

为防范潜在攻击,建议管理员尽快将其n8n实例升级至1.121.0或更高版本。

虽然n8n开发人员表示目前没有针对Ni8mare的官方临时解决方案,但无法立即升级的管理员可通过限制或禁用公开访问的webhook和表单端点来阻挡潜在攻击。

n8n团队还为希望扫描实例中潜在漏洞工作流的管理员提供了此工作流模板。

标签: 远程代码执行, CVE-2026-21858, n8n安全漏洞, 工作流自动化平台, 输入验证不当

添加新评论