能將AI工具與日常工作流程整合,並在無須編寫程式碼的情況下,進行自動化的工具乘勢而起,其中的工作流程自動化NPM套件n8n有不少用戶,最近所屬的開發工程團隊與一家資安公司揭露多項重大層級漏洞,而成為焦點,如今也有攻擊者鎖定n8n用戶發動供應鏈攻擊,意圖藉此竊取各式憑證資料。

資安公司Endor Labs指出,他們發現有人試圖入侵n8n社群節點(Community Node)的生態系統,利用偽裝成能整合Google Ads的惡意NPM套件,引誘用戶在表單輸入OAuth憑證,然後在n8n執行工作流程的期間,暗中將憑證傳送到攻擊者控制的主機。由於n8n允許使用者連結不同的服務,例如:Slack、GitHub,以及Google試算表等建立工作流程,需要儲存大量第三方服務的API金鑰和OAuth憑證,已成為駭客眼中極具價值的目標。

駭客上架的惡意NPM套件共有8個,都是偽裝成能夠擴充n8n功能的社群節點,一旦使用者下載並部署到n8n環境,他們會看到看似正常的設定介面,並被誘導在特定表單填寫Google Ads的OAuth憑證,這些資料將會儲存在n8n的憑證庫(Credential Store)。由於惡意套件在執行的過程具備與n8n相關的權限,因此能從系統存取憑證及解密,然後傳送給駭客。

上述手法能夠得逞,Endor Labs表示,涉及n8n的社群節點與主程式之間,缺乏沙箱隔離機制,這意味著,任何安裝的社群節點套件,都能存取完整的系統環境變數、檔案系統,以及n8n運作時解密的API金鑰。雖然目前的調查顯示,僅有部分特定的Google Ads套件受影響,但Endor Labs警告,這種攻擊模式極易擴大到其他服務。

對此,Endor Labs向NPM通報之後,上述惡意套件已經下架,不過,他們還是呼籲用戶採取因應措施來防範相關攻擊,例如:優先使用n8n官方提供的社群節點套件、為工作流程使用的API金鑰與OAuth憑證分配最低必要權限,然後監控n8n伺服器是否出現異常的對外連線等情形。

熱門新聞

Advertisement