Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Уязвимость OAuth в платформе автоматизации n8n может привести к компрометации системы

Слабость в конфигурации учетных данных OAuth в платформе автоматизации n8n открыла уязвимость Stored XSS, как обнаружили исследователи Imperva. Настройка OAuth позволяет n8n подключаться к Google Workspace, Microsoft 365, Slack или GitHub без раскрытия паролей. — csoonline.com Исследователи из Imperva обнаружили уязвимость типа Stored XSS в платформе автоматизации n8n, вызванную слабостью в конфигурации учетных данных OAuth. Настройка OAuth позволяет n8n подключаться к таким сервисам, как Google Workspace, Microsoft 365, Slack или GitHub, без необходимости раскрывать пароли к этим сервисам. Это является основой для платформ автоматизации, таких как n8n, поскольку позволяет организациям свести множество ручных задач к единым автоматизированным рабочим процессам. Клиент может отправить данные через веб-форму, которые n8n передает посредством вызовов API или учетных данных OAuth в CRM-систему и центральную базу данных, после чего отправляет сообщения во внешние мессенджеры Slack или инстр

Слабость в конфигурации учетных данных OAuth в платформе автоматизации n8n открыла уязвимость Stored XSS, как обнаружили исследователи Imperva. Настройка OAuth позволяет n8n подключаться к Google Workspace, Microsoft 365, Slack или GitHub без раскрытия паролей. — csoonline.com

Исследователи из Imperva обнаружили уязвимость типа Stored XSS в платформе автоматизации n8n, вызванную слабостью в конфигурации учетных данных OAuth.

Настройка OAuth позволяет n8n подключаться к таким сервисам, как Google Workspace, Microsoft 365, Slack или GitHub, без необходимости раскрывать пароли к этим сервисам.

Это является основой для платформ автоматизации, таких как n8n, поскольку позволяет организациям свести множество ручных задач к единым автоматизированным рабочим процессам. Клиент может отправить данные через веб-форму, которые n8n передает посредством вызовов API или учетных данных OAuth в CRM-систему и центральную базу данных, после чего отправляет сообщения во внешние мессенджеры Slack или инструменты управления проектами.

Это зависит от токенов OAuth или ключей API для аутентификации и настраивается через URL-адрес, указывающий на каждый внешний сервис. К сожалению, как обнаружила Imperva, n8n делает это без должной очистки (санитизации) URL-адреса авторизации.

Злоумышленник может осуществить XSS-атаку, заменив допустимый URL-адрес вредоносной JavaScript-нагрузкой, по которой затем кликнут другие пользователи, использующие те же учетные данные в своих аккаунтах.

«Это Stored XSS, что означает, что полезная нагрузка сохраняется в базе данных на постоянной основе и доставляется любому пользователю, который взаимодействует с учетными данными», — заявили в Imperva.

Насколько это серьезно?

Важное замечание: чтобы все это стало возможным, злоумышленнику потребуется доступ к системе n8n жертвы. С этой точки зрения эксплуатация данной уязвимости будет вторым этапом атаки, а не первым.

Кроме того, злоумышленник, способный осуществить эксплойт, сможет извлечь множественные учетные данные сотрудников и в конечном итоге скомпрометировать всю систему n8n. Однако, по мнению Imperva, более серьезной проблемой является степень, в которой организации консолидируют риски в платформах автоматизации.

«Инструменты автоматизации рабочих процессов, такие как n8n, становятся основой современной ИТ-инфраструктуры. Хотя они предлагают огромную мощь и скорость, они также централизуют доверие», — отметили в Imperva.

«Уязвимость на этом уровне часто может нанести больший ущерб, чем уязвимость в одном изолированном приложении. Мы рекомендуем организациям рассматривать свои платформы автоматизации как активы уровня Tier-0, применять строгий контроль доступа и обеспечивать их своевременное обновление».

Короче говоря, платформы автоматизации экономят огромное количество времени, но централизуют доступ к множеству других систем. Это делает их крайне привлекательными для злоумышленников.

Платформа n8n регулярно выпускает новые версии, а это означает, что уязвимости часто «тихо» исправляются до того, как пользователи о них узнают. То же самое относится и к последнему обнаруженному недостатку, который был устранен в обновлении v2.6.4, выпущенном 6 февраля.

В феврале исследователи обнаружили серию уязвимостей в n8n, которые привели к появлению шести отдельных CVE. За несколько недель до этого платформа пострадала от критической уязвимости, которая была исправлена вместе с четырьмя другими CVE. Платформа также подвергалась атакам вредоносных npm-пакетов, выдававших себя за интеграции n8n, что свидетельствует о том, что растущая популярность платформы привлекает внимание злоумышленников.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – John E. Dunn

Оригинал статьи