按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

n8n自動化平台存在多項嚴重漏洞,呼籲用戶立即更新版本

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2026-01-30
  • 點閱次數:188
n8n自動化平台存在多項嚴重漏洞,呼籲用戶立即更新版本

近期,開源工作流程自動化工具n8n平台,揭露四項嚴重資安漏洞。這些漏洞可能導致未經授權的遠端程式碼執行(RCE)或敏感資料外洩,影響多n8n版本。由於n8n在許多企業中扮演著自動化基礎架構的「中樞神經」,集中管理 API 金鑰、OAuth Token 及資料庫帳密等高度敏感的憑證,一旦遭受入侵,攻擊者恐藉此橫向滲透企業內部網路,甚至發動大規模的供應鏈攻擊,n8n 團隊已緊急釋出修補版本,並強烈呼籲所有用戶儘速完成更新。

以下是近期揭露的漏洞詳情概述:

CVE-2026-21858 (CVSS: 10.0) – 「Ni8mare」,影響版本為( >= 1.65.0 <1.121.0):此漏洞允許未經身分驗證的攻擊者,透過 Webhook 處理過程中的「Content-Type 混淆」缺陷,繞過檔案上傳解析器並覆蓋「req.body.files」變數。攻擊者可藉此讀取伺服器上的任意檔案(例如資料庫與設定檔),竊取加密金鑰後偽造管理員 Session Cookie,進而利用該權限建立惡意工作流程,執行任意程式碼 (RCE),最終接管n8n行程權限。

CVE-2025-68668 (CVSS: 9.9) – 「N8scape」,影響版本為( >= 1.0.0 <2.0.0):這是一個 Python沙箱逃逸漏洞。經過身分驗證的攻擊者,可利用 Python 節點中 Pyodide 環境與 JavaScript 之間的互操作機制,繞過既有的沙箱限制。攻擊者進而呼叫未授權限制的 Node.js 內部 API(如 child_process),並以n8n服務行程的權限執行任意作業系統指令,最終可能導致遠端程式碼執行風險。

CVE-2026-21877 (CVSS: 10.0) ,影響版本為( >= 0.121.2):此漏洞存在於 Git 節點功能中。由於對儲存庫路徑缺乏足夠的驗證,經過身分驗證的攻擊者可藉由惡意路徑操控檔案系統,並執行惡意程式碼。影響範圍涵蓋自託管及雲端版本的 n8n 平台。

CVE-2025-68613 (CVSS: 9.9) ,影響版本為( >= 0.211.0 <1.120.4):此漏洞允許經過身分驗證的攻擊者,透過表達式注入惡意遠端程式碼。由於缺乏適當的隔離,攻擊者可透過「全域 this」上下文存取 process.mainModule.require,進而載入系統模組執行指令。

為有效應對此高風險威脅,企業和組織應立即採取以下防護措施:

  1. 立即更新版本:務必依循n8n官方安全公告,確認自身使用版本是否受影響,並儘速升級至已修補漏洞的安全版本。
  2. 限制網路存取範圍:除非有明確業務需求,應避免將n8n相關服務直接暴露於網際網路。建議僅允許透過VPN或內部網路存取,並強制啟用身分驗證機制或多因子驗證(MFA)。
  3. 暫時停用高風險功能:若無法立即更新,可透過環境變數(例如 NODES_EXCLUDE)暫時停用Code Node 或Git Node,或設定「 N8N_PYTHON_ENABLED=false」以關閉 Python 執行功能,藉此降低可被利用的攻擊面。
  4. 強化日誌監控與鑑識:持續監控n8n的工作流程日誌與系統行為,特別留意是否有異常的「child_process」建立、不明的檔案系統寫入,或工作流程中包含可疑的 JavaScript 表達式。
回頁首