Szereg krytycznych podatności w n8n | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwone linie zer i jedynek

Szereg krytycznych podatności w n8n

CSIRT CeZ ostrzega: w systemie n8n wykryto szereg krytycznych podatności umożliwiających wykonanie nieautoryzowanego kodu oraz naruszenie integralności środowiska.

Charakterystyka podatności

  • Oznaczenia:
    • CVE‑2026‑27577, 
    • CVE‑2026‑27497, 
    • CVE‑2026‑27495, 
    • CVE‑2026‑27498, 
    • CVE‑2026‑27494, 
    • CVE‑2026‑27493, 
    • CVE‑2026‑27578.
  • Score CVSS 4.0: Critical

Jak działają opisywane podatności

Zidentyfikowane w n8n podatności dotyczą mechanizmów izolacji środowisk oraz wykonywania kodu w wybranych węzłach automatyzacji, takich jak: Merge Node, JavaScript Task, Python Code Node oraz Expression Node. Błędy te umożliwiają atakującemu uzyskanie nieautoryzowanego dostępu do przestrzeni wykonywania kodu oraz manipulowanie danymi wykorzystywanymi w przepływach automatyzacji.
Po przejęciu kontroli nad serwerem n8n atakujący może modyfikować konfiguracje, uruchamiać własne procesy, naruszać integralność i poufność danych, a także wykorzystywać interfejs webowy do przeprowadzenia ataku typu XSS, co dodatkowo zwiększa skalę zagrożenia.

Skutki wykorzystania podatności

Skuteczne wykorzystanie podatności może prowadzić do:

  • nieautoryzowanego wykonania kodu w środowisku n8n,
  • modyfikacji przepływów automatyzacji oraz danych,
  • przejęcia kontroli nad procesami integracyjnymi,
  • naruszenia poufności, integralności i dostępności danych,
  • ataków typu XSS w interfejsie webowym,
  • eskalacji ataku na inne systemy zależne od automatyzacji.

Podatne systemy

Podatności dotyczą instalacji n8n w wersjach:

  • wcześniejszych niż 1.123.22,
  • wcześniejszych niż 2.9.3,
  • wcześniejszych niż 2.10.1.

Działania zapobiegawcze

Zalecamy:

  • niezwłoczną aktualizację n8n do wersji wskazanych przez producenta,
  • weryfikację uprawnień i konfiguracji węzłów wykonujących kod (JS, Python),
  • analizę logów pod kątem nieautoryzowanych modyfikacji przepływów,
  • ograniczenie dostępu do panelu administracyjnego wyłącznie do zaufanych adresów,
  • przegląd konfiguracji izolacji środowisk.

Szczegóły dotyczące aktualizacji i rekomendacji znajdują się w oficjalnym biuletynie bezpieczeństwa n8n.

Dlaczego to ważne

Zakres podatności obejmuje kluczowe funkcje n8n, które odpowiadają za wykonywanie kodu i przetwarzanie danych w procesach automatyzacji. Ich wykorzystanie może umożliwić atakującemu pełne przejęcie środowiska integracyjnego oraz ingerencję w procesy biznesowe organizacji. Z uwagi na niską złożoność ataku oraz wysoki wpływ na poufność, integralność i dostępność danych, luki te stanowią poważne zagrożenie dla wszystkich organizacji korzystających z n8n.

Źródło