Ssylka

Станет ли платформа n8n «отмычкой» для взлома всей корпорации из-за новых критических уязвимостей?

Команда JFrog Security Research раскрыла информацию о двух новых уязвимостях высокой степени серьезности в популярной платформе автоматизации рабочих процессов n8n. Эти бреши в безопасности позволяют аутентифицированным пользователям удаленно выполнять вредоносный код (RCE), что создает реальную угрозу полного перехвата управления инфраструктурой организации. Злоумышленники могут использовать эти недостатки для захвата всего экземпляра n8n.
Станет ли платформа n8n «отмычкой» для взлома всей корпорации из-за новых критических уязвимостей?
Изображение носит иллюстративный характер

Первая обнаруженная уязвимость получила идентификатор CVE-2026-1470 и классифицируется как критическая с оценкой 9.9 балла по шкале CVSS. Это уязвимость типа «eval injection», которая позволяет пользователю обойти механизм песочницы Expression. Эксплуатация данного бага дает возможность добиться полного удаленного выполнения кода на главном узле n8n путем передачи специально подготовленного кода JavaScript. Проблема затрагивает версии программного обеспечения 123.17, 2.4.5 или 2.5.1.

Вторая уязвимость, зарегистрированная как CVE-2026-0863, имеет высокую степень серьезности и оценивается в 8.5 балла по шкале CVSS. Она также относится к типу «eval injection» и позволяет аутентифицированному пользователю обойти ограничения песочницы python-task-executor в n8n. В результате атакующий получает возможность запускать произвольный код Python непосредственно в базовой операционной системе. Данная угроза актуальна для версий 1.123.14, 2.3.5 или 2.4.2.

Специалисты JFrog заявляют, что успешная эксплуатация этих багов предоставляет хакерам эффективную «отмычку» (skeleton key) ко всей корпорации. Поскольку n8n часто охватывает всю организацию для автоматизации рабочих процессов искусственного интеллекта, платформа хранит доступ к ключевым инструментам и конфиденциальным данным. Под прямой угрозой компрометации оказываются API больших языковых моделей (LLM), данные о продажах и внутренние системы управления доступом и идентификацией (IAM).

Риски сохраняются даже при работе системы в режиме выполнения «internal» (внутренний). В официальной документации n8n содержится предупреждение о том, что использование «внутреннего режима» в производственной среде представляет угрозу безопасности. Эксперты настоятельно рекомендуют пользователям переключиться на «external mode» (внешний режим), чтобы обеспечить надлежащую изоляцию между процессами n8n и исполнителями задач (task runners).

Исследователь Натан Нехорай из JFrog объяснил техническую первопричину проблем высокой сложностью безопасной изоляции динамических языков высокого уровня, таких как JavaScript и Python. Несмотря на наличие нескольких уровней проверки, списков запрещенных элементов и контроля на основе абстрактного синтаксического дерева (AST), песочница оказалась уязвимой. Защита была нарушена из-за тонких особенностей языка, специфики поведения во время выполнения, устаревших конструкций, изменений интерпретатора и особенностей обработки исключений.

Данное раскрытие информации, переданное изданию The Hacker News, произошло всего через несколько недель после предыдущей находки лаборатории Cyera Research Labs. Ранее была обнаружена уязвимость максимальной степени тяжести CVE-2026-21858, известная под псевдонимом Ni8mare. Главное отличие заключается в том, что Ni8mare позволяла получить полный контроль над системой неаутентифицированному удаленному злоумышленнику, тогда как новые уязвимости требуют наличия прав доступа.


Новое на сайте

19129Как критическая уязвимость CVE-2026-22709 разрушает изоляцию в популярной библиотеке vm2? 19128Станет ли платформа n8n «отмычкой» для взлома всей корпорации из-за новых критических... 19127Как агентный ИИ решает математическую проблему защиты и обеспечивает расследование 100%... 19126Действительно ли британский шпион Ричард Бертон обманул весь исламский мир ради хаджа? 19125Какая тайна лекарственного дерева и оптических иллюзий оставалась неразгаданной пять... 19124Почему незначительное изменение старого пароля делает корпоративную сеть легкой добычей... 19123Астрономический путеводитель по снежной луне и редким небесным явлениям февраля 2026 года 19122Критическая уязвимость CVE-2026-24858 открывает хакерам доступ к системам Fortinet через... 19121Подтверждает ли анализ 669 миллионов галактик стандартную модель космологии? 19120Робот EMO с силиконовым лицом преодолел эффект зловещей долины благодаря новой модели... 19119Как новые «строгие настройки аккаунта» в WhatsApp защитят журналистов и публичных лиц от... 19118Как новые связанные с Пакистаном киберкампании используют GitHub и Google Sheets против... 19117Новая киберкампания Amatera: гибрид социальной инженерии ClickFix и легитимного скрипта... 19116Находка составных орудий в сигоу опровергает миф об отсталости древних технологий... 19115Объективное мастерство как единственное лекарство от эгоизма и несчастья