В n8n найдены опасные уязвимости с выполнением кода

Платформа автоматизации рабочих процессов n8n столкнулась с новыми уязвимостями высокой степени опасности, которые могут позволить злоумышленнику с учётной записью запускать произвольный код на сервере. Об этом сообщили исследователи из команды безопасности компании JFrog.

Что произошло

n8n - это популярный инструмент для визуального создания автоматизированных задач между приложениями, API и другими сервисами. Он широко используется в DevOps, автоматизации бизнес-процессов и интеграциях с ИИ-сервисами.

Исследователи выявили две уязвимости в механизмах изоляции кода (sandbox), которые критически подрывают безопасность системы:

  1. CVE-2026-1470 - критическая уязвимость с оценкой CVSS 9.9, связанная с eval-инъекцией в механизме Expression Sandbox. Злоумышленник с базовыми правами может обойти фильтры безопасности и передать специально созданный JavaScript-код, который исполнится в контексте основного процесса n8n. Это фактически приводит к удалённому выполнению произвольного кода на сервере.

  2. CVE-2026-0863 - уязвимость со sandbox-escape в компоненте, который отвечает за исполнение Python-кода. Аутентифицированный пользователь может обойти ограничения и выполнить произвольные Python-скрипты на хост-системе, что также может привести к захвату всей платформы.

Обе проблемы требуют наличия учётной записи, но их эксплуатация возможна даже без высоких привилегий.

Почему это опасно

Успешная эксплуатация одной из этих уязвимостей позволяет атакующему получить контроль над экземпляром n8n что может привести к следующему:

  • захвату автоматизированных процессов и данных;

  • доступу к интеграциям с ключевыми системами, включая API внешних сервисов;

  • компрометации инфраструктуры предприятия в целом, особенно если n8n используется для критичных рабочих задач и интеграций.

В документации n8n отмечается, что режим internal execution (встроенный режим исполнения) представляет дополнительные риски из-за слабой изоляции между компонентами, и пользователям рекомендуется переходить на external mode для лучшей безопасности.

Что делать сейчас

Разработчики n8n уже выпустили обновления, закрывающие эти бреши. Рекомендуется как можно скорее обновить платформу до следующих версий:

  • Для устранения CVE-2026-1470 - версии 1.123.17, 2.4.5 или 2.5.1 и выше.

  • Для устранения CVE-2026-0863 - версии 1.123.14, 2.3.5 или 2.4.2 и выше.

Если своевременное обновление невозможно, стоит максимально ограничить доступ к платформе и строго контролировать учётные записи, имеющие права на создание или редактирование автоматизаций.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Исследователи обнаружили модифицированную версию червя Shai-Hulud в реестре npm

Исследователи обнаружили новый модифицированный вариант червя Shai-Hulud в npm-пакете, который пока не распространился широко, но, вероятно, тестируется злоумышленниками. Этот вредоносный код способен красть токены и расширять своё влияние на другие пакеты.

Кибербезопасность 1 месяц назад

Опасные расширения Chrome похищают данные бизнеса, почту и историю браузера

Новое вредоносное расширение Google Chrome, которое маскируется под инструмент для работы с Meta Business Suite, но похищает 2FA-коды, контакты и аналитические данные, а также затрагивает другие опасные кампании расширений.

Кибербезопасность 3 недели назад

Уязвимости Claude Code: RCE и кража API-ключей

Недавно обнаруженные критические уязвимости в инструменте Claude Code, которые могли допустить удалённое выполнение команд и кражу API-ключей через открытие вредоносных репозиториев. Описаны категории проблем, способы их эксплуатации и исправления.

Кибербезопасность 1 месяц назад

Claude Opus 4.6 обнаружила 500+ серьёзных уязвимостей в ключевых open-source библиотеках

Новая модель Claude Opus 4.6 от Anthropic обнаружила более 500 ранее неизвестных критических уязвимостей в популярных open-source библиотеках, продемонстрировав способность AI проводить глубокий анализ кода и помогать в улучшении безопасности ПО.