資安業者Cyera近日公開工作流程自動化平臺n8n重大資安漏洞CVE-2026-21858,n8n也隨後發布公告提醒自架用戶儘速修補。根據Shadowserver掃描結果,截至2026年1月12日,仍有59,020個對外暴露的n8n實例尚未修補,其中有99個位於臺灣,且在先前周末期間一度觀測到105,763個暴露實例。

n8n常被用來把雲端服務與內部系統串接成視覺化工作流程,成為不少團隊的自動化中樞。由於平臺往往集中保存各式連線憑證與機敏資料,一旦出現未授權存取漏洞,受影響的不只是一條流程,也可能擴及其連動的系統與資料。

n8n在公告中說明,漏洞只會出現在特定的表單型工作流程。當工作流程同時具備可上傳檔案的表單提交觸發器,且在流程尾端以表單結束節點回傳二進位檔案時,因輸入驗證不當,未驗證的遠端攻擊者在特定條件下可能讀取底層檔案系統內容,造成機敏資訊曝光,並可能被用來進一步接管n8n實例,實際影響需視部署方式而定。

Cyera研究人員將該漏洞命名為Ni8mare,並指出問題與請求內容類型判斷混淆有關,可能讓表單檔案處理走到非預期路徑,進而形成讀取檔案的能力,並在特定環境下被用來擴大影響。

從時程來看,該漏洞其實已在去年完成修補,Cyera研究人員表示,他們在2025年11月9日向n8n通報漏洞,n8n於11月18日發布含修補的1.121.0版。CVE編號則在2026年1月6日由n8n完成指派,Cyera於1月7日公開研究內容,n8n在1月8日發布公告,提醒自架用戶盡速升級。

就受影響範圍而言,n8n說明此漏洞主要影響自架版本1.65到1.120.4,並指出雲端託管環境由官方自動升級處理,2.x系列也已內建修補。對仍在上述版本區間的自架用戶,官方建議直接升級到1.121.0或更新版本。要是短期內無法升級,可先限制或停用對外公開的網路回呼與表單端點,降低被掃描與嘗試利用的機會。

熱門新聞

Advertisement