Станет ли платформа n8n «отмычкой» для взлома всей корпорации из-за новых критических уязвимостей?

Команда JFrog Security Research раскрыла информацию о двух новых уязвимостях высокой степени серьезности в популярной платформе автоматизации рабочих процессов n8n. Эти бреши в безопасности позволяют аутентифицированным пользователям удаленно выполнять вредоносный код (RCE), что создает реальную угрозу полного перехвата управления инфраструктурой организации. Злоумышленники могут использовать эти недостатки для захвата всего экземпляра n8n.
Станет ли платформа n8n «отмычкой» для взлома всей корпорации из-за новых критических уязвимостей?
Изображение носит иллюстративный характер

Первая обнаруженная уязвимость получила идентификатор CVE-2026-1470 и классифицируется как критическая с оценкой 9.9 балла по шкале CVSS. Это уязвимость типа «eval injection», которая позволяет пользователю обойти механизм песочницы Expression. Эксплуатация данного бага дает возможность добиться полного удаленного выполнения кода на главном узле n8n путем передачи специально подготовленного кода JavaScript. Проблема затрагивает версии программного обеспечения 123.17, 2.4.5 или 2.5.1.

Вторая уязвимость, зарегистрированная как CVE-2026-0863, имеет высокую степень серьезности и оценивается в 8.5 балла по шкале CVSS. Она также относится к типу «eval injection» и позволяет аутентифицированному пользователю обойти ограничения песочницы python-task-executor в n8n. В результате атакующий получает возможность запускать произвольный код Python непосредственно в базовой операционной системе. Данная угроза актуальна для версий 1.123.14, 2.3.5 или 2.4.2.

Специалисты JFrog заявляют, что успешная эксплуатация этих багов предоставляет хакерам эффективную «отмычку» (skeleton key) ко всей корпорации. Поскольку n8n часто охватывает всю организацию для автоматизации рабочих процессов искусственного интеллекта, платформа хранит доступ к ключевым инструментам и конфиденциальным данным. Под прямой угрозой компрометации оказываются API больших языковых моделей (LLM), данные о продажах и внутренние системы управления доступом и идентификацией (IAM).

Риски сохраняются даже при работе системы в режиме выполнения «internal» (внутренний). В официальной документации n8n содержится предупреждение о том, что использование «внутреннего режима» в производственной среде представляет угрозу безопасности. Эксперты настоятельно рекомендуют пользователям переключиться на «external mode» (внешний режим), чтобы обеспечить надлежащую изоляцию между процессами n8n и исполнителями задач (task runners).

Исследователь Натан Нехорай из JFrog объяснил техническую первопричину проблем высокой сложностью безопасной изоляции динамических языков высокого уровня, таких как JavaScript и Python. Несмотря на наличие нескольких уровней проверки, списков запрещенных элементов и контроля на основе абстрактного синтаксического дерева (AST), песочница оказалась уязвимой. Защита была нарушена из-за тонких особенностей языка, специфики поведения во время выполнения, устаревших конструкций, изменений интерпретатора и особенностей обработки исключений.

Данное раскрытие информации, переданное изданию The Hacker News, произошло всего через несколько недель после предыдущей находки лаборатории Cyera Research Labs. Ранее была обнаружена уязвимость максимальной степени тяжести CVE-2026-21858, известная под псевдонимом Ni8mare. Главное отличие заключается в том, что Ni8mare позволяла получить полный контроль над системой неаутентифицированному удаленному злоумышленнику, тогда как новые уязвимости требуют наличия прав доступа.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка