流行的工作流自动化工具n8n近期披露了多个新的安全漏洞,这些漏洞可能允许攻击者劫持服务器、窃取凭据,并悄无声息地破坏AI驱动的业务流程。
这些漏洞被统一编号为CVE-2026-25049,源于n8n在工作流中对表达式处理的安全缺陷。经过认证的用户可以利用这些漏洞,将恶意代码绕过为修复CVE-2025-68613而引入的安全防护措施。CVE-2025-68613是2025年12月发现的一个漏洞,当时已获得了接近满分的严重性评级。
新发现的漏洞CVSS评分为9.4分,不过一些研究人员认为其实际影响可能更加严重。
n8n是一个开源自动化平台,被广泛用于连接云应用、内部服务以及越来越多的AI驱动工作流。该平台在周三发布的安全公告中确认了这个问题。维护人员警告说,拥有创建或修改工作流权限的用户可以构造特殊表达式,在主机系统上触发意外的命令执行。
n8n维护团队表示:"在CVE-2025-68613之后,我们识别并修补了n8n表达式评估中的额外漏洞。拥有创建或修改工作流权限的经过认证用户可能会滥用工作流参数中精心构造的表达式,在运行n8n的主机上触发意外的系统命令执行。"
这一漏洞披露距离另一个被称为"ni8mare"的最高严重级别n8n漏洞仅数周时间。"ni8mare"漏洞暴露了约10万台自动化服务器面临被接管的风险,攻击者可以通过未经认证的远程代码执行漏洞在无需登录的情况下夺取易受攻击的系统控制权,这突显了该平台最近频繁出现在安全防护者补丁队列中的情况。
发现这些新漏洞的安全公司Pillar Security及其他研究人员告诉The Register,这些漏洞特别具有破坏性,因为自动化平台通常处理敏感材料。该供应商警告说,成功利用这些漏洞可能让攻击者完全控制易受攻击的服务器。这种访问权限还可能泄露存储的工作流凭据,包括用于连接云和AI服务的API密钥和Token。
Pillar Security的AI安全研究员Eilon Cohen表示:"这些漏洞特别危险的原因是易于利用和暴露的高价值目标的结合。如果你能在n8n中创建工作流,你就能拥有服务器。对于攻击者来说,这意味着可以访问OpenAI密钥、Anthropic凭据、AWS账户,以及实时拦截或修改AI交互的能力——所有这些都在工作流继续正常运行的同时进行。"
对于n8n Cloud(该平台的托管版本)用户来说,风险可能更加广泛。据Pillar称,该服务的多租户架构可能允许单个恶意用户在成功利用漏洞的情况下访问其他客户的数据。
同样发现该漏洞的SecureLayer 7研究人员表示,利用这个漏洞需要相对较少的努力。在一个概念验证示例中,研究人员演示了攻击者如何使用无需认证的公共webhook设置工作流。通过插入使用解构的简短Java代码行,他们欺骗n8n在系统级别运行命令。一旦该webhook上线,任何知道URL的人都可以访问端点并在托管它的服务器上执行命令。
这次披露突显了自动化平台正日益成为有吸引力的攻击目标,因为它们在组织中扮演着越来越重要的角色。像n8n这样的工具通常存储授予访问SaaS应用、内部系统和AI服务权限的凭据,因此如果攻击者攻破这些平台之一,访问权限可能迅速扩散到其他环境。
解决CVE-2026-25049的补丁现已发布,n8n敦促客户立即更新。安全团队被告知要更仔细地查看用户权限,审查现有工作流,并轮换自动化管道中的敏感凭据,特别是那些连接到云或AI服务的凭据。
由于自动化工具与日常运营紧密集成,安全漏洞可能难以检测。工作流继续照常运行,仪表板显示一切正常,攻击者可以在不引起太多注意的情况下提取敏感数据。
Q&A
Q1:CVE-2026-25049漏洞具体有什么危害?
A:CVE-2026-25049漏洞可能让攻击者完全控制易受攻击的服务器,窃取存储的工作流凭据,包括OpenAI密钥、Anthropic凭据、AWS账户等API密钥和Token,甚至可以实时拦截或修改AI交互,而工作流继续正常运行。
Q2:n8n平台为什么成为攻击者的重要目标?
A:n8n作为自动化平台通常存储大量敏感凭据,包括访问SaaS应用、内部系统和AI服务的权限。一旦攻击者攻破这类平台,访问权限可能迅速扩散到其他环境,且由于工具与日常运营紧密集成,安全漏洞难以被及时发现。
Q3:如何防护CVE-2026-25049漏洞攻击?
A:用户应立即更新到最新补丁版本,安全团队需要仔细审查用户权限设置,检查现有工作流配置,并轮换自动化管道中的敏感凭据,特别是连接云服务或AI服务的凭据。