Четыре критические уязвимости в n8n открывают путь к удалённому выполнению кода и краже учётных данных

Исследователи из компании Pillar Security обнаружили и раскрыли информацию о четырёх критических уязвимостях в платформе автоматизации рабочих процессов n8n. Все четыре бреши уже закрыты патчами, но до момента исправления они позволяли злоумышленникам добиться удалённого выполнения произвольного кода (RCE), причём в одном из сценариев — вообще без аутентификации. Под угрозой оказались и self-hosted, и облачные развёртывания платформы. Информацию об уязвимостях опубликовал ресурс The Hacker News со ссылкой на рекомендации, выпущенные в конце прошлого месяца.
Четыре критические уязвимости в n8n открывают путь к удалённому выполнению кода и краже учётных данных
Изображение носит иллюстративный характер

Первая уязвимость, CVE-2026-27577, получила оценку 9.4 по шкале CVSS. Она связана с выходом из песочницы выражений (expression sandbox escape). Проблема кроется в пропущенном кейсе AST-перезаписчика: некоторые процессы проскакивали без трансформации. Аутентифицированный пользователь, имеющий право создавать или редактировать рабочие процессы, мог через специально сконструированные выражения в параметрах запускать произвольные системные команды на сервере.

Вторая уязвимость, CVE-2026-27493 с CVSS 9.5, оказалась самой опасной из четырёх. Исследователь Эйлон Коэн (Eilon Cohen) из Pillar Security показал, что баг, получивший неформальное название «double-evaluation bug», эксплуатируется через публичные эндпоинты формы — например, обычную контактную форму «Свяжитесь с нами». Никакой аутентификации и никакого аккаунта в n8n не требуется. Достаточно ввести полезную нагрузку в поле «Имя», чтобы сервер выполнил произвольную shell-команду. А если совместить этот баг с первой уязвимостью (CVE-2026-27577), атакующий получает полный RCE на хосте n8n.

CVE-2026-27495, третья уязвимость с оценкой 9.4, затрагивает песочницу JavaScript Task Runner. Аутентифицированный пользователь с правами на создание и модификацию рабочих процессов мог выполнить произвольный код за пределами песочницы. По сути, изоляция Task Runner переставала работать.

Четвёртая брешь, CVE-2026-27497 (CVSS 9.4), позволяла выполнять код и записывать произвольные файлы прямо на сервер n8n. Для этого использовался режим SQL-запросов в узле Merge. Опять же, достаточно было иметь аутентифицированный доступ с правами на работу с workflow.

По данным Pillar Security, успешная эксплуатация любой из этих уязвимостей давала атакующему возможность прочитать переменную окружения N8N_ENCRYPTION_KEY и расшифровать все учётные данные, хранящиеся в базе n8n. Речь идёт о ключах AWS, паролях к базам данных, токенах OAuth и API-ключах. Для организаций, которые через n8n интегрируют десятки сервисов, такая утечка по масштабу сравнима с компрометацией всей инфраструктуры.

Уязвимости затрагивают версии n8n младше 1.123.22, версии от 2.0.0 до 2.9.3, а также версии от 2.10.0 до 2.10.1. Исправления вошли в релизы 2.10.1, 2.9.3 и 1.123.22. На момент публикации случаев активной эксплуатации в дикой природе зафиксировано не было.

Разработчики n8n предложили и промежуточные меры для тех, кто не может обновиться немедленно, но подчеркнули, что это краткосрочные костыли, а не полноценное устранение рисков. Для защиты от CVE-2026-27493 рекомендуется отключить узлы Form и Form Trigger, добавив n8n-nodes-base.form и n8n-nodes-base.formTrigger в переменную окружения NODES_EXCLUDE. Против CVE-2026-27495 помогает переключение в режим внешнего раннера через N8N_RUNNERS_MODE=external. Узел Merge (CVE-2026-27497) можно заблокировать аналогично, добавив n8n-nodes-base.merge в NODES_EXCLUDE.

Общие рекомендации сводятся к тому, чтобы ограничить права на создание и редактирование рабочих процессов только полностью доверенными пользователями, а саму платформу разворачивать в защищённой среде с минимальными привилегиями на уровне ОС и ограниченным сетевым доступом. Учитывая, что одна из четырёх уязвимостей не требует вообще никакой аутентификации, а остальные доступны любому пользователю с базовыми правами на workflow, откладывать обновление — рискованная затея.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка