当前位置: 首页 > news >正文

n8n 满分漏洞 Ni8mare 可导致服务器遭劫持

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

n8n中存在一个CVSS满分、被称为 “Ni8mare” 的严重漏洞CVE-2026-21858,可导致未认证攻击者控制本地部署的工作流自动化平台n8n 实例。

网络安全公司 Cyera 表示,目前存在超过10万台易受攻击的 n8n 服务器。n8n 是一款开源的工作流自动化工具,可使用户将应用、API和服务通过一款可视化编辑器连接到复杂的工作流。该工具主要用于自动化任务,支持与AI和LLM 服务的集成。N8n 在 npm 上的周下载量超过5万次,在 Docker Hub 上的拉取超过1亿次。该工具在AI 领域非常流行,用于协同 LLM 调用、构建 AI 智能体和 RAG 管道,并自动化数据的采集和检索。

漏洞详情

该漏洞可使攻击者通过执行特定的表单驱动工作流,访问底层服务器上的文件。n8n开发团队表示:“存在漏洞的工作流可能允许未经身份验证的远程攻击者进行访问。根据部署配置和工作流使用情况,该漏洞可能导致系统中存储的敏感信息遭泄露,并可能引发进一步的危害。”

Cyera公司研究人员于2025年11月9日发现了该漏洞并向n8n报送。他们指出,该安全问题源于n8n解析数据时存在的内容类型混淆问题。n8n通过监听特定消息来触发工作流的Webhook组件,会依据其配置的“content-type”头部,使用两种不同函数处理传入数据。当Webhook请求标记为multipart/form-data 时,n8n会将其视为文件上传,并调用专用的上传解析器。该解析器会将文件保存到随机生成的临时位置中,这意味着用户无法控制文件最终存储路径,从而防止了路径遍历攻击。然而,对于所有其它内容类型(如application/json),n8n则会改用其标准解析器进行处理。

研究人员发现,攻击者通过设置不同的内容类型(例如application/json),即可绕过上传解析器。在这种情况下,n8n仍会处理与文件相关的字段,但不会验证该请求是否实际包含有效的文件上传,从而导致攻击者能够完全控制文件元数据,包括文件路径,从而可能实现恶意文件写入或路径操纵。

研究人员解释道:“由于调用此函数时未验证内容类型是否为multipart/form-data,我们可完全控制req.body.files对象。这意味着我们能操纵filepath参数——无需复制上传的文件,而是复制系统中的任意本地文件。”

该漏洞可用于从n8n实例中读取任意文件,攻击者可通过将内部文件注入工作流知识库暴露敏感信息。研究人员指出,攻击者可借此窃取实例存储的密钥、向工作流注入敏感文件、伪造会话cookie绕过身份验证,甚至执行任意命令。

研究人员强调称,n8n作为核心自动化枢纽,常存储API密钥、OAuth令牌、数据库凭据、云存储访问权限、CI/CD机密及商业数据等关键信息。n8n开发团队表示,目前不存在官方临时解决方案,但可通过限制或禁用公开访问的Webhook和表单端点作为缓解措施。强烈建议用户升级至n8n 1.121.0或更高版本,彻底修复该漏洞。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

n8n严重漏洞可导致任意代码执行

欧洲空间局证实“外部服务器”遭攻陷

SmarterMail 严重漏洞可导致服务器遭完全接管

Red Hat服务器受陷,日产1.2万名客户数据遭泄露

CISA和NSA分享如何保护微软 Exchange 服务器

原文链接

https://www.bleepingcomputer.com/news/security/max-severity-ni8mare-flaw-lets-hackers-hijack-n8n-servers/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

http://www.jsqmd.com/news/217558/

相关文章:

  • 【配电网重构】基于混合整数二阶锥配电网重构研究(Matlab代码实现)
  • [特殊字符]_内存管理深度解析:如何避免GC导致的性能陷阱[20260108170807]
  • [特殊字符]_压力测试与性能调优的完整指南[20260108171530]
  • 今天智谱上市,成为全球大模型第一股!
  • 今天智谱上市,成为全球大模型第一股!
  • 小米集团2025千万技术大奖正式颁发,自研芯片玄戒O1斩获最高奖项
  • MATLAB实现流形正则化主题模型LapPLSI算法详解
  • MATLAB实现大规模K-means聚类并保存分区结果到二进制文件
  • 企业级学科竞赛管理管理系统源码|SpringBoot+Vue+MyBatis架构+MySQL数据库【完整版】
  • MATLAB实现图正则化稀疏编码的系数求解:Feature-Sign Search算法详解
  • 【大模型应用开发】核心问题深度拆解(原理+方案+落地实践)
  • 美国芯片再次靠华人拯救成功,重执芯片牛耳,华人的能力得到证明
  • 开源版 Manus 火爆全网,狂揽 7.5 万 GitHub Star!
  • 企业级墙绘产品展示交易平台管理系统源码|SpringBoot+Vue+MyBatis架构+MySQL数据库【完整版】
  • Oracle数据库中的层次查询优化
  • 基于CNN的车牌识别网络
  • 【Git核心操作实战】从初始化到冲突解决与回滚(附完整演示)
  • Spring Boot 钩子全集实战(五):ApplicationContextInitializer详解
  • Teams Webhook 传递长文本的技巧与示例
  • Apache Paimon多模态数据湖实践:从结构化到非结构化的技术演进
  • 利用多进程提升图表模拟程序的性能
  • 基于Java+SpringBoot+SSM儿童医院挂号管理系统(源码+LW+调试文档+讲解等)/儿童医院预约系统/儿童医院就诊管理系统/医院挂号管理系统/儿童医院挂号平台/儿童医院在线挂号
  • 网上租赁系统信息管理系统源码-SpringBoot后端+Vue前端+MySQL【可直接运行】
  • 总结了 12 个嵌入式项目
  • 使用aop切面springmvc后抛出异常一直捕捉不到异常(抛出异常UndeclaredThrowableException类)
  • 在Azure中实现跨订阅的AMPLS自动链接策略
  • Java Web Web足球青训俱乐部管理后台系统系统源码-SpringBoot2+Vue3+MyBatis-Plus+MySQL8.0【含文档】
  • Flask应用中的实例路径问题探讨
  • 上班是一场冷静的交易
  • 【2025最新】基于SpringBoot+Vue的师生健康信息管理系统管理系统源码+MyBatis+MySQL