Исследователи из компании Pillar Security обнаружили и раскрыли информацию о четырёх критических уязвимостях в платформе автоматизации рабочих процессов n8n. Все четыре бреши уже закрыты патчами, но до момента исправления они позволяли злоумышленникам добиться удалённого выполнения произвольного кода (RCE), причём в одном из сценариев — вообще без аутентификации. Под угрозой оказались и self-hosted, и облачные развёртывания платформы. Информацию об уязвимостях опубликовал ресурс The Hacker News со ссылкой на рекомендации, выпущенные в конце прошлого месяца.

Первая уязвимость, CVE-2026-27577, получила оценку 9.4 по шкале CVSS. Она связана с выходом из песочницы выражений (expression sandbox escape). Проблема кроется в пропущенном кейсе AST-перезаписчика: некоторые процессы проскакивали без трансформации. Аутентифицированный пользователь, имеющий право создавать или редактировать рабочие процессы, мог через специально сконструированные выражения в параметрах запускать произвольные системные команды на сервере.
Вторая уязвимость, CVE-2026-27493 с CVSS 9.5, оказалась самой опасной из четырёх. Исследователь Эйлон Коэн (Eilon Cohen) из Pillar Security показал, что баг, получивший неформальное название «double-evaluation bug», эксплуатируется через публичные эндпоинты формы — например, обычную контактную форму «Свяжитесь с нами». Никакой аутентификации и никакого аккаунта в n8n не требуется. Достаточно ввести полезную нагрузку в поле «Имя», чтобы сервер выполнил произвольную shell-команду. А если совместить этот баг с первой уязвимостью (CVE-2026-27577), атакующий получает полный RCE на хосте n8n.
CVE-2026-27495, третья уязвимость с оценкой 9.4, затрагивает песочницу JavaScript Task Runner. Аутентифицированный пользователь с правами на создание и модификацию рабочих процессов мог выполнить произвольный код за пределами песочницы. По сути, изоляция Task Runner переставала работать.
Четвёртая брешь, CVE-2026-27497 (CVSS 9.4), позволяла выполнять код и записывать произвольные файлы прямо на сервер n8n. Для этого использовался режим SQL-запросов в узле Merge. Опять же, достаточно было иметь аутентифицированный доступ с правами на работу с workflow.
По данным Pillar Security, успешная эксплуатация любой из этих уязвимостей давала атакующему возможность прочитать переменную окружения N8N_ENCRYPTION_KEY и расшифровать все учётные данные, хранящиеся в базе n8n. Речь идёт о ключах AWS, паролях к базам данных, токенах OAuth и API-ключах. Для организаций, которые через n8n интегрируют десятки сервисов, такая утечка по масштабу сравнима с компрометацией всей инфраструктуры.
Уязвимости затрагивают версии n8n младше 1.123.22, версии от 2.0.0 до 2.9.3, а также версии от 2.10.0 до 2.10.1. Исправления вошли в релизы 2.10.1, 2.9.3 и 1.123.22. На момент публикации случаев активной эксплуатации в дикой природе зафиксировано не было.
Разработчики n8n предложили и промежуточные меры для тех, кто не может обновиться немедленно, но подчеркнули, что это краткосрочные костыли, а не полноценное устранение рисков. Для защиты от CVE-2026-27493 рекомендуется отключить узлы Form и Form Trigger, добавив
Общие рекомендации сводятся к тому, чтобы ограничить права на создание и редактирование рабочих процессов только полностью доверенными пользователями, а саму платформу разворачивать в защищённой среде с минимальными привилегиями на уровне ОС и ограниченным сетевым доступом. Учитывая, что одна из четырёх уязвимостей не требует вообще никакой аутентификации, а остальные доступны любому пользователю с базовыми правами на workflow, откладывать обновление — рискованная затея.

Изображение носит иллюстративный характер
Первая уязвимость, CVE-2026-27577, получила оценку 9.4 по шкале CVSS. Она связана с выходом из песочницы выражений (expression sandbox escape). Проблема кроется в пропущенном кейсе AST-перезаписчика: некоторые процессы проскакивали без трансформации. Аутентифицированный пользователь, имеющий право создавать или редактировать рабочие процессы, мог через специально сконструированные выражения в параметрах запускать произвольные системные команды на сервере.
Вторая уязвимость, CVE-2026-27493 с CVSS 9.5, оказалась самой опасной из четырёх. Исследователь Эйлон Коэн (Eilon Cohen) из Pillar Security показал, что баг, получивший неформальное название «double-evaluation bug», эксплуатируется через публичные эндпоинты формы — например, обычную контактную форму «Свяжитесь с нами». Никакой аутентификации и никакого аккаунта в n8n не требуется. Достаточно ввести полезную нагрузку в поле «Имя», чтобы сервер выполнил произвольную shell-команду. А если совместить этот баг с первой уязвимостью (CVE-2026-27577), атакующий получает полный RCE на хосте n8n.
CVE-2026-27495, третья уязвимость с оценкой 9.4, затрагивает песочницу JavaScript Task Runner. Аутентифицированный пользователь с правами на создание и модификацию рабочих процессов мог выполнить произвольный код за пределами песочницы. По сути, изоляция Task Runner переставала работать.
Четвёртая брешь, CVE-2026-27497 (CVSS 9.4), позволяла выполнять код и записывать произвольные файлы прямо на сервер n8n. Для этого использовался режим SQL-запросов в узле Merge. Опять же, достаточно было иметь аутентифицированный доступ с правами на работу с workflow.
По данным Pillar Security, успешная эксплуатация любой из этих уязвимостей давала атакующему возможность прочитать переменную окружения N8N_ENCRYPTION_KEY и расшифровать все учётные данные, хранящиеся в базе n8n. Речь идёт о ключах AWS, паролях к базам данных, токенах OAuth и API-ключах. Для организаций, которые через n8n интегрируют десятки сервисов, такая утечка по масштабу сравнима с компрометацией всей инфраструктуры.
Уязвимости затрагивают версии n8n младше 1.123.22, версии от 2.0.0 до 2.9.3, а также версии от 2.10.0 до 2.10.1. Исправления вошли в релизы 2.10.1, 2.9.3 и 1.123.22. На момент публикации случаев активной эксплуатации в дикой природе зафиксировано не было.
Разработчики n8n предложили и промежуточные меры для тех, кто не может обновиться немедленно, но подчеркнули, что это краткосрочные костыли, а не полноценное устранение рисков. Для защиты от CVE-2026-27493 рекомендуется отключить узлы Form и Form Trigger, добавив
n8n-nodes-base.form и n8n-nodes-base.formTrigger в переменную окружения NODES_EXCLUDE. Против CVE-2026-27495 помогает переключение в режим внешнего раннера через N8N_RUNNERS_MODE=external. Узел Merge (CVE-2026-27497) можно заблокировать аналогично, добавив n8n-nodes-base.merge в NODES_EXCLUDE. Общие рекомендации сводятся к тому, чтобы ограничить права на создание и редактирование рабочих процессов только полностью доверенными пользователями, а саму платформу разворачивать в защищённой среде с минимальными привилегиями на уровне ОС и ограниченным сетевым доступом. Учитывая, что одна из четырёх уязвимостей не требует вообще никакой аутентификации, а остальные доступны любому пользователю с базовыми правами на workflow, откладывать обновление — рискованная затея.