Szereg krytycznych podatności w n8n
CSIRT CeZ ostrzega: w systemie n8n wykryto szereg krytycznych podatności umożliwiających wykonanie nieautoryzowanego kodu oraz naruszenie integralności środowiska.
Charakterystyka podatności
- Oznaczenia:
- CVE‑2026‑27577,
- CVE‑2026‑27497,
- CVE‑2026‑27495,
- CVE‑2026‑27498,
- CVE‑2026‑27494,
- CVE‑2026‑27493,
- CVE‑2026‑27578.
- Score CVSS 4.0: Critical
Jak działają opisywane podatności
Zidentyfikowane w n8n podatności dotyczą mechanizmów izolacji środowisk oraz wykonywania kodu w wybranych węzłach automatyzacji, takich jak: Merge Node, JavaScript Task, Python Code Node oraz Expression Node. Błędy te umożliwiają atakującemu uzyskanie nieautoryzowanego dostępu do przestrzeni wykonywania kodu oraz manipulowanie danymi wykorzystywanymi w przepływach automatyzacji.
Po przejęciu kontroli nad serwerem n8n atakujący może modyfikować konfiguracje, uruchamiać własne procesy, naruszać integralność i poufność danych, a także wykorzystywać interfejs webowy do przeprowadzenia ataku typu XSS, co dodatkowo zwiększa skalę zagrożenia.
Skutki wykorzystania podatności
Skuteczne wykorzystanie podatności może prowadzić do:
- nieautoryzowanego wykonania kodu w środowisku n8n,
- modyfikacji przepływów automatyzacji oraz danych,
- przejęcia kontroli nad procesami integracyjnymi,
- naruszenia poufności, integralności i dostępności danych,
- ataków typu XSS w interfejsie webowym,
- eskalacji ataku na inne systemy zależne od automatyzacji.
Podatne systemy
Podatności dotyczą instalacji n8n w wersjach:
- wcześniejszych niż 1.123.22,
- wcześniejszych niż 2.9.3,
- wcześniejszych niż 2.10.1.
Działania zapobiegawcze
Zalecamy:
- niezwłoczną aktualizację n8n do wersji wskazanych przez producenta,
- weryfikację uprawnień i konfiguracji węzłów wykonujących kod (JS, Python),
- analizę logów pod kątem nieautoryzowanych modyfikacji przepływów,
- ograniczenie dostępu do panelu administracyjnego wyłącznie do zaufanych adresów,
- przegląd konfiguracji izolacji środowisk.
Szczegóły dotyczące aktualizacji i rekomendacji znajdują się w oficjalnym biuletynie bezpieczeństwa n8n.
Dlaczego to ważne
Zakres podatności obejmuje kluczowe funkcje n8n, które odpowiadają za wykonywanie kodu i przetwarzanie danych w procesach automatyzacji. Ich wykorzystanie może umożliwić atakującemu pełne przejęcie środowiska integracyjnego oraz ingerencję w procesy biznesowe organizacji. Z uwagi na niską złożoność ataku oraz wysoki wpływ na poufność, integralność i dostępność danych, luki te stanowią poważne zagrożenie dla wszystkich organizacji korzystających z n8n.
