Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Раскрыты критические уязвимости в n8n вместе с публичными эксплойтами

Критическая уязвимость CVE-2026-25049 в платформе автоматизации n8n позволяет злоумышленникам получить полный контроль над сервером. Описаны механизмы атаки, примеры эксплойтов и рекомендации по устранению. Несколько критических уязвимостей в популярной платформе автоматизации рабочих процессов с открытым исходным кодом n8n позволяют выйти за пределы среды и получить полный контроль над сервером. Проблемы, объединенные под идентификатором CVE-2026-25049, могут быть использованы любым аутентифицированным пользователем, который может создавать или редактировать рабочие процессы на платформе, для выполнения неограниченного удаленного выполнения кода на сервере n8n. Исследователи из нескольких компаний по кибербезопасности сообщили о проблемах, которые связаны с механизмом очистки данных n8n и обходят исправление для CVE-2025-68613, другого критического недостатка, устраненного 20 декабря. Согласно Pillar Security, использование CVE-2026-25049 позволяет полностью скомпрометировать экземпля

Критическая уязвимость CVE-2026-25049 в платформе автоматизации n8n позволяет злоумышленникам получить полный контроль над сервером. Описаны механизмы атаки, примеры эксплойтов и рекомендации по устранению.

Несколько критических уязвимостей в популярной платформе автоматизации рабочих процессов с открытым исходным кодом n8n позволяют выйти за пределы среды и получить полный контроль над сервером.

Проблемы, объединенные под идентификатором CVE-2026-25049, могут быть использованы любым аутентифицированным пользователем, который может создавать или редактировать рабочие процессы на платформе, для выполнения неограниченного удаленного выполнения кода на сервере n8n.

Исследователи из нескольких компаний по кибербезопасности сообщили о проблемах, которые связаны с механизмом очистки данных n8n и обходят исправление для CVE-2025-68613, другого критического недостатка, устраненного 20 декабря.

Согласно Pillar Security, использование CVE-2026-25049 позволяет полностью скомпрометировать экземпляр n8n и может быть использовано для выполнения произвольных системных команд на сервере, кражи всех сохраненных учетных данных, секретов (API-ключи, токены OAuth) и конфиденциальных файлов конфигурации.

Используя уязвимость, исследователи также смогли получить доступ к файловой системе и внутренним системам, перейти к связанным облачным учетным записям и перехватить управление рабочими процессами ИИ (перехватывать запросы, изменять ответы, перенаправлять трафик).

Поскольку n8n является многопользовательской средой, доступ к внутренним службам кластера потенциально может позволить перейти к данным других пользователей.

«Атака не требует ничего особенного. Если вы можете создать рабочий процесс, вы можете завладеть сервером», — говорится в отчете Pillar Security, опубликованном сегодня.

-2

В отчете Pillar проблема описывается как неполная песочница на основе AST и объясняется, что она возникает из-за слабой изоляции серверных выражений JavaScript, написанных пользователями, в рабочих процессах n8n.

21 декабря 2025 года они продемонстрировали цепочку обхода команде n8n, позволяющую выйти из песочницы и получить доступ к глобальному объекту Node.js, что приводит к RCE.

Исправление было реализовано два дня спустя, но после дальнейшего анализа Pillar обнаружила, что оно неполное, и второй обход с использованием другого механизма, применяющего эквивалентные операции, все еще был возможен.

Разработчики n8n подтвердили обход 30 декабря, и в итоге n8n выпустила версию 2.4.0 12 января 2026 года, устранив проблему.

Исследователи из Endor Labs также обнаружили обходы очистки и продемонстрировали уязвимость CVE-2026-25049 с помощью простого эксплойта proof-of-concept (PoC), который достигает удаленного выполнения кода.

«Во всех версиях до 2.5.2 и 1.123.17 функция очистки предполагает, что ключи при доступе к свойствам являются строками в коде, контролируемом злоумышленником», — говорит Кристиан Стайку из Endor Labs.

Однако, хотя проверка отражена в типизации TypeScript, она не применяется во время выполнения, что создает уязвимость путаницы типов. Это приводит к обходу «средств очистки полностью, позволяя атаки с произвольным выполнением кода».

В отчете, опубликованном сегодня, исследователи SecureLayer7 предоставляют технические детали, которые позволили им добиться «выполнения серверного JavaScript с использованием конструктора Function».

Они обнаружили CVE-2026-25049 при анализе CVE-2025-68613 и исправления n8n для него. Потребовалось более 150 неудачных попыток, чтобы доработать успешный обход.

Отчет SecureLayer7 также включает PoC-эксплойт и подробные шаги для первоначальной настройки и создания вредоносного рабочего процесса, который приводит к полному контролю над сервером.

Рекомендуемые действия

Пользователям n8n следует обновить платформу до последней версии (в настоящее время 1.123.17 и 2.5.2). Pillar Security также рекомендует сменить ключ «N8N_ENCRYPTION_KEY» и все учетные данные, хранящиеся на сервере, а также проверить рабочие процессы на наличие подозрительных выражений.

Если обновление в данный момент невозможно, команда n8n предоставляет администраторам временное решение, которое действует как временная мера и не устраняет риск полностью:

  • Ограничьте права на создание и редактирование рабочих процессов только полностью доверенными пользователями
  • Разверните n8n в защищенной среде с ограниченными привилегиями операционной системы и сетевым доступом, чтобы уменьшить последствия потенциальной эксплуатации

В настоящее время нет общедоступных сообщений об эксплуатации CVE-2026-25049. Однако растущая популярность n8n, похоже, привлекла внимание киберпреступников в контексте уязвимости Ni8mare (CVE-2026-21858).

GreyNoise на этой неделе сообщил о потенциальной вредоносной активности, нацеленной на уязвимые конечные точки n8n, подверженные Ni8mare, зафиксировав не менее 33 000 запросов между 27 января и 3 февраля.

Хотя такое сканирование может быть связано с исследовательской деятельностью, сканирование файловой системы /proc указывает на интерес к потенциалу постэксплуатации.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Bill Toulas

Оригинал статьи