Ni8mare高危漏洞来袭:黑客可远程劫持n8n服务器(CVE-2026-21858)
研究人员最新发现一项被命名为Ni8mare的最高严重级漏洞CVSS评分10.0允许远程未授权攻击者完全接管本地部署的n8n工作流自动化平台。该漏洞编号为CVE-2026-21858。据研究人员披露互联网上存在超过10万台易受攻击的n8n服务器。n8n是一款开源的工作流自动化工具用户可以通过可视化拖拽编辑器将各类应用、API和服务连接成复杂的工作流。它广泛用于任务自动化尤其支持与人工智能及大语言模型LLM服务的深度集成。n8nio/n8n - Docker Image该工具在npm上的周下载量超过5万次在Docker Hub上的拉取量更是突破1亿次。作为AI领域的热门工具n8n常被用于编排LLM调用、构建AI智能体Agent、构建检索增强生成RAG流水线以及自动化数据摄入与检索。Ni8mare漏洞技术细节Ni8mare漏洞允许攻击者通过执行特定的基于表单的工作流访问底层服务器上的任意文件。n8n开发者表示“存在漏洞的工作流可能会授予未授权远程攻击者访问权限。这可能导致存储在系统上的敏感信息泄露并且根据部署配置和工作流的使用情况可能会导致进一步的入侵甚至远程代码执行RCE。”What Is a CVE? Common Vulnerabilities and Exposures Defined研究人员于2025年11月发现该漏洞并向n8n官方报告。该漏洞源于n8n在解析传入数据时的内容类型混淆问题。n8n使用两个不同的函数处理Webhook请求Webhook是监听特定消息以触发工作流的组件具体取决于请求中的content-type头部当标记为multipart/form-data时n8n将其视为文件上传使用特殊的上传解析器将文件保存在随机生成的临时位置无法控制最终路径从而防范路径遍历攻击。对于其他内容类型则使用标准解析器。攻击者可通过设置非multipart/form-data的内容类型如application/json绕过上传解析器。此时n8n仍会处理与文件相关的字段但不会验证请求中是否真正包含有效文件上传从而允许攻击者完全控制文件元数据包括filepath参数。存在缺陷的解析器逻辑由于未在调用函数时验证内容类型是否为multipart/form-data攻击者可控制整个req.body.files对象。这使得攻击者无需实际上传文件即可“复制”系统中的任意本地文件将其添加到工作流的知识库中从而泄露敏感信息。该漏洞可被进一步滥用包括泄露实例中存储的密钥、凭证和业务数据伪造会话Cookie绕过身份验证注入敏感文件到工作流甚至执行任意命令实现远程代码执行。高风险影响n8n实例通常存储着大量敏感信息包括API密钥、OAuth令牌、数据库凭证、云存储访问权限、CI/CD密钥及业务数据使其成为企业的核心自动化枢纽。一旦被攻破可能导致大范围数据泄露和下游系统入侵。How to automate website screenshots with n8n | ScreenshotOne Docs缓解措施与修复建议n8n官方表示目前暂无有效的官方临时缓解措施但强烈建议立即限制或禁用公开访问的Webhook和表单端点尽快更新至n8n 1.121.0或更高版本该修复已于2025年11月18日随1.121.0版本发布。所有使用自托管n8n的用户尤其是互联网暴露实例请优先检查版本并尽快升级。总结Ni8mare漏洞再次提醒我们自动化平台的安全性至关重要。及时更新、减少不必要暴露并结合身份验证和网络隔离是保护n8n实例的关键。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2486679.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!