Обнаружены критические уязвимости в платформе n8n, используемой для создания LLM-агентов. Четыре из шести уязвимостей имеют рейтинг CVSS 9,4 и позволяют удаленно выполнять код, внедрять команды, получать доступ к файлам и осуществлять межсайтовый скриптинг. — csoonline.com
Обнаружены еще шесть уязвимостей в платформе автоматизации рабочих процессов n8n, используемой для создания агентов на базе LLM, связывающих бизнес-процессы. Четыре из шести уязвимостей классифицированы как критические с показателем серьезности CVSS 9,4.
«Эти уязвимости охватывают несколько классов атак: от удаленного выполнения кода и внедрения команд до произвольного доступа к файлам и межсайтового скриптинга. Все они нацелены на платформу, которая часто развертывается с доступом к секретам, учетным данным, внутренним API и критически важной бизнес-логике», — отметил Амит Генкин, исследователь безопасности из израильской компании Upwind, специализирующейся на облачной безопасности, который на этой неделе опубликовал информацию об уязвимостях.
Йоханнес Улльрих, декан отдела исследований Института SANS, заявил, что уязвимости затрагивают то, как n8n изолирует процессы, созданные разными пользователями, и как хост защищен от пользователей с доступом к n8n.
«Для системы с одним пользователем это менее проблематично, — сказал он в электронном письме, — но n8n часто устанавливается в общих средах. Учитывая количество и серьезность уязвимостей, справедливо предположить, что это более или менее только «верхушка айсберга». На данный момент к многопользовательским развертываниям n8n следует относиться с осторожностью».
Это уже второе крупное сообщение о проблемах в платформе n8n в этом году. Четыре недели назад исследователи из Cyera опубликовали подробности о критической уязвимости (после ее исправления), которая позволяла неаутентифицированным злоумышленникам полностью захватить контроль над развертываниями n8n.
Также в прошлом месяце стало известно, что злоумышленники атакуют n8n, размещая вредоносные пакеты в реестре npm, которые выдают себя за легитимные дополнения n8n.
Руководителям служб безопасности (CSO), использующим n8n в своих средах, и разработчикам, применяющим эту платформу, следует обновиться до последней версии приложения, чтобы устранить недавно обнаруженные уязвимости.
Уязвимости:
- CVE-2026-21893 — уязвимость внедрения команд в Community Edition n8n. Неаутентифицированный пользователь с правами администратора мог выполнять произвольные системные команды на хосте n8n.
«Риск усиливается доверием, которое обычно оказывается расширениям сообщества, — говорится в комментарии Upwind, — что делает этот путь атаки высокоэффективным и напрямую связывает функциональность на уровне приложения с выполнением на уровне хоста.
Показатель серьезности уязвимости CVSS составляет 9,4; - CVE-2026-25049 с показателем CVSS 9,4. Аутентифицированный пользователь с разрешением на создание или изменение рабочих процессов мог использовать специально сформированные выражения в параметрах рабочего процесса для выполнения непреднамеренных команд системы на хосте, где работает n8n.
«Поскольку выражения в рабочих процессах являются основной и часто используемой функцией в n8n, эта ошибка значительно снижает барьер для эксплуатации и позволяет полностью скомпрометировать базовый хост», — прокомментировали в Upwind в своем блоге; - CVE-2026-25052 с показателем CVSS 9,4. Уязвимость в средствах контроля доступа к файлам позволяет аутентифицированным пользователям с разрешением на создание или изменение рабочих процессов читать конфиденциальные файлы с хост-системы n8n. Это может быть использовано для получения критически важных данных конфигурации и учетных данных пользователя, что приведет к полному захвату учетной записи любого пользователя в экземпляре;
- CVE-2026-25053 — уязвимость в узле Git, позволяющая выполнять системные команды или получать произвольный доступ к файлам;
- CVE-2026-25051 — уязвимость межсайтового скриптинга при обработке ответов веб-хуков и связанных с ними конечных точек HTTP. Показатель CVSS составляет 8,5.
При определенных условиях защита песочницы n8n Content Security Policy (CSP), предназначенная для изоляции HTML-ответов, может применяться некорректно. Аутентифицированный пользователь с разрешением на создание или изменение рабочих процессов мог использовать это для выполнения вредоносных скриптов с привилегиями того же источника, когда другие пользователи взаимодействуют с созданным рабочим процессом. Это может привести к перехвату сеанса и захвату учетной записи. - CVE-2025-61917 с показателем CVSS 7,7. Уязвимость раскрытия информации, вызванная небезопасным выделением буфера в обработчиках задач n8n.
В интервью Моше Хассан, вице-президент Upwind по исследованиям и инновациям, оценил, что 83% клиентов его компании используют платформу n8n. Однако, добавил он, менее 25% используют ее в производственной среде и/или могут иметь ее доступ к Интернету. Остальные, по его словам, тестируют ее.
Тем не менее, он отметил, что те, кто оценивает платформу, могут подвергаться риску, если пользователи введут токены идентификации для облачных платформ, таких как AWS и других, в рамках своего тестирования. И тот факт, что большое количество разработчиков тестирует новейшие приложения, связанные с ИИ, затрудняет для специалистов по безопасности сдерживание радиуса поражения потенциальных уязвимостей в ИТ-средах, добавил он.
Как правило, для сдерживания уязвимостей руководители служб безопасности должны понимать бизнес-логику и поток данных любых приложений в своих средах, отметил Хассан. Однако риск можно снизить за счет сетевой сегментации, сказал он, и, кроме того, инженерам следует разрешить создавать песочницы для тщательного тестирования приложений перед их внедрением в производство.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Howard Solomon