В n8n найдены опасные уязвимости с выполнением кода

Платформа автоматизации рабочих процессов n8n столкнулась с новыми уязвимостями высокой степени опасности, которые могут позволить злоумышленнику с учётной записью запускать произвольный код на сервере. Об этом сообщили исследователи из команды безопасности компании JFrog.

Что произошло

n8n - это популярный инструмент для визуального создания автоматизированных задач между приложениями, API и другими сервисами. Он широко используется в DevOps, автоматизации бизнес-процессов и интеграциях с ИИ-сервисами.

Исследователи выявили две уязвимости в механизмах изоляции кода (sandbox), которые критически подрывают безопасность системы:

  1. CVE-2026-1470 - критическая уязвимость с оценкой CVSS 9.9, связанная с eval-инъекцией в механизме Expression Sandbox. Злоумышленник с базовыми правами может обойти фильтры безопасности и передать специально созданный JavaScript-код, который исполнится в контексте основного процесса n8n. Это фактически приводит к удалённому выполнению произвольного кода на сервере.

  2. CVE-2026-0863 - уязвимость со sandbox-escape в компоненте, который отвечает за исполнение Python-кода. Аутентифицированный пользователь может обойти ограничения и выполнить произвольные Python-скрипты на хост-системе, что также может привести к захвату всей платформы.

Обе проблемы требуют наличия учётной записи, но их эксплуатация возможна даже без высоких привилегий.

Почему это опасно

Успешная эксплуатация одной из этих уязвимостей позволяет атакующему получить контроль над экземпляром n8n что может привести к следующему:

  • захвату автоматизированных процессов и данных;

  • доступу к интеграциям с ключевыми системами, включая API внешних сервисов;

  • компрометации инфраструктуры предприятия в целом, особенно если n8n используется для критичных рабочих задач и интеграций.

В документации n8n отмечается, что режим internal execution (встроенный режим исполнения) представляет дополнительные риски из-за слабой изоляции между компонентами, и пользователям рекомендуется переходить на external mode для лучшей безопасности.

Что делать сейчас

Разработчики n8n уже выпустили обновления, закрывающие эти бреши. Рекомендуется как можно скорее обновить платформу до следующих версий:

  • Для устранения CVE-2026-1470 - версии 1.123.17, 2.4.5 или 2.5.1 и выше.

  • Для устранения CVE-2026-0863 - версии 1.123.14, 2.3.5 или 2.4.2 и выше.

Если своевременное обновление невозможно, стоит максимально ограничить доступ к платформе и строго контролировать учётные записи, имеющие права на создание или редактирование автоматизаций.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Два расширения Chrome похищали переписки ChatGPT и DeepSeek почти у миллиона пользователей

Статья рассказывает о двух вредоносных расширениях Chrome, которые тайно похищали переписки из ChatGPT и DeepSeek, а также другие данные браузера у почти миллиона пользователей.

Кибербезопасность 1 месяц назад

Критическая уязвимость в OpenClaw

Критическая уязвимость OpenClaw (CVE-2026-25253), которая позволяет злоумышленнику выполнить удалённый код на устройстве жертвы одним кликом по вредоносной ссылке. Объясняется механизм атаки, её последствия и необходимые меры защиты.

Кибербезопасность 1 месяц назад

Google экстренно исправил активно эксплуатируемую 0-Day уязвимость в Chrome

Google устранил активно эксплуатируемую уязвимость нулевого дня CVE-2026-2441 в браузере Chrome. Ошибка типа use-after-free позволяла выполнять произвольный код через специально подготовленную веб-страницу. Пользователям рекомендуется срочно обновить браузер.

Кибербезопасность 2 месяца назад

Новый вредонос VVS Stealer: как он крадет аккаунты Discord и данные браузеров

Статья рассказывает о новом вредоносном ПО VVS Stealer, которое крадёт данные аккаунтов Discord и браузеров. Обзор охватывает методы распространения, механизмы работы и советы по защите от этой угрозы.