Команда JFrog Security Research раскрыла информацию о двух новых уязвимостях высокой степени серьезности в популярной платформе автоматизации рабочих процессов n8n. Эти бреши в безопасности позволяют аутентифицированным пользователям удаленно выполнять вредоносный код (RCE), что создает реальную угрозу полного перехвата управления инфраструктурой организации. Злоумышленники могут использовать эти недостатки для захвата всего экземпляра n8n.

Первая обнаруженная уязвимость получила идентификатор CVE-2026-1470 и классифицируется как критическая с оценкой 9.9 балла по шкале CVSS. Это уязвимость типа «eval injection», которая позволяет пользователю обойти механизм песочницы Expression. Эксплуатация данного бага дает возможность добиться полного удаленного выполнения кода на главном узле n8n путем передачи специально подготовленного кода JavaScript. Проблема затрагивает версии программного обеспечения 123.17, 2.4.5 или 2.5.1.
Вторая уязвимость, зарегистрированная как CVE-2026-0863, имеет высокую степень серьезности и оценивается в 8.5 балла по шкале CVSS. Она также относится к типу «eval injection» и позволяет аутентифицированному пользователю обойти ограничения песочницы python-task-executor в n8n. В результате атакующий получает возможность запускать произвольный код Python непосредственно в базовой операционной системе. Данная угроза актуальна для версий 1.123.14, 2.3.5 или 2.4.2.
Специалисты JFrog заявляют, что успешная эксплуатация этих багов предоставляет хакерам эффективную «отмычку» (skeleton key) ко всей корпорации. Поскольку n8n часто охватывает всю организацию для автоматизации рабочих процессов искусственного интеллекта, платформа хранит доступ к ключевым инструментам и конфиденциальным данным. Под прямой угрозой компрометации оказываются API больших языковых моделей (LLM), данные о продажах и внутренние системы управления доступом и идентификацией (IAM).
Риски сохраняются даже при работе системы в режиме выполнения «internal» (внутренний). В официальной документации n8n содержится предупреждение о том, что использование «внутреннего режима» в производственной среде представляет угрозу безопасности. Эксперты настоятельно рекомендуют пользователям переключиться на «external mode» (внешний режим), чтобы обеспечить надлежащую изоляцию между процессами n8n и исполнителями задач (task runners).
Исследователь Натан Нехорай из JFrog объяснил техническую первопричину проблем высокой сложностью безопасной изоляции динамических языков высокого уровня, таких как JavaScript и Python. Несмотря на наличие нескольких уровней проверки, списков запрещенных элементов и контроля на основе абстрактного синтаксического дерева (AST), песочница оказалась уязвимой. Защита была нарушена из-за тонких особенностей языка, специфики поведения во время выполнения, устаревших конструкций, изменений интерпретатора и особенностей обработки исключений.
Данное раскрытие информации, переданное изданию The Hacker News, произошло всего через несколько недель после предыдущей находки лаборатории Cyera Research Labs. Ранее была обнаружена уязвимость максимальной степени тяжести CVE-2026-21858, известная под псевдонимом Ni8mare. Главное отличие заключается в том, что Ni8mare позволяла получить полный контроль над системой неаутентифицированному удаленному злоумышленнику, тогда как новые уязвимости требуют наличия прав доступа.

Изображение носит иллюстративный характер
Первая обнаруженная уязвимость получила идентификатор CVE-2026-1470 и классифицируется как критическая с оценкой 9.9 балла по шкале CVSS. Это уязвимость типа «eval injection», которая позволяет пользователю обойти механизм песочницы Expression. Эксплуатация данного бага дает возможность добиться полного удаленного выполнения кода на главном узле n8n путем передачи специально подготовленного кода JavaScript. Проблема затрагивает версии программного обеспечения 123.17, 2.4.5 или 2.5.1.
Вторая уязвимость, зарегистрированная как CVE-2026-0863, имеет высокую степень серьезности и оценивается в 8.5 балла по шкале CVSS. Она также относится к типу «eval injection» и позволяет аутентифицированному пользователю обойти ограничения песочницы python-task-executor в n8n. В результате атакующий получает возможность запускать произвольный код Python непосредственно в базовой операционной системе. Данная угроза актуальна для версий 1.123.14, 2.3.5 или 2.4.2.
Специалисты JFrog заявляют, что успешная эксплуатация этих багов предоставляет хакерам эффективную «отмычку» (skeleton key) ко всей корпорации. Поскольку n8n часто охватывает всю организацию для автоматизации рабочих процессов искусственного интеллекта, платформа хранит доступ к ключевым инструментам и конфиденциальным данным. Под прямой угрозой компрометации оказываются API больших языковых моделей (LLM), данные о продажах и внутренние системы управления доступом и идентификацией (IAM).
Риски сохраняются даже при работе системы в режиме выполнения «internal» (внутренний). В официальной документации n8n содержится предупреждение о том, что использование «внутреннего режима» в производственной среде представляет угрозу безопасности. Эксперты настоятельно рекомендуют пользователям переключиться на «external mode» (внешний режим), чтобы обеспечить надлежащую изоляцию между процессами n8n и исполнителями задач (task runners).
Исследователь Натан Нехорай из JFrog объяснил техническую первопричину проблем высокой сложностью безопасной изоляции динамических языков высокого уровня, таких как JavaScript и Python. Несмотря на наличие нескольких уровней проверки, списков запрещенных элементов и контроля на основе абстрактного синтаксического дерева (AST), песочница оказалась уязвимой. Защита была нарушена из-за тонких особенностей языка, специфики поведения во время выполнения, устаревших конструкций, изменений интерпретатора и особенностей обработки исключений.
Данное раскрытие информации, переданное изданию The Hacker News, произошло всего через несколько недель после предыдущей находки лаборатории Cyera Research Labs. Ранее была обнаружена уязвимость максимальной степени тяжести CVE-2026-21858, известная под псевдонимом Ni8mare. Главное отличие заключается в том, что Ni8mare позволяла получить полный контроль над системой неаутентифицированному удаленному злоумышленнику, тогда как новые уязвимости требуют наличия прав доступа.