能串接多種應用程式與服務,讓用戶無須程式碼就能建立自動化流程的工作流程自動化平臺n8n,由於隨著AI與自動化應用普及,逐漸成為企業與技術團隊常用的整合工具而竄紅,若是這類平臺存在弱點,攻擊者不僅可能趁機打亂或竄改流程,甚至從事網路攻擊,近期不斷有極為嚴重的漏洞揭露,而成為外界關注的焦點。

資安公司JFrog指出,他們近期在n8n的沙箱機制Abstract Syntax Tree(AST)當中,發現兩個資安漏洞:CVE-2026-1470與CVE-2026-0863,它們存在於表達式評估引擎和Python程式碼節點,其中又以風險達到重大層級的CVE-2026-1470,特別危險。JFrog指出,對於動態及高階語言(如JavaScript和Python)提供防護的沙箱機制而言,這些漏洞的存在,意味著須設法克服嚴峻的挑戰,即使AST具備多層驗證、封鎖列表,以及管制能力,攻擊者還是有機會透過程式語言的特性,或是執行環境(Runtime)的行為,繞過資安防護措施。

這些漏洞為何會形成?以CVE-2026-1470為例,它是沙箱繞過漏洞,起因是AST在限制危險語法的功能實作上,對於JavaScript的with陳述式未完全阻斷,導致攻擊者可搭配經變造的識別字constructor來繞過檢查,從而在n8n的主要節點執行任意程式碼,在通過身分驗證的情況下,攻擊者可進一步完全接管n8n執行個體(instance),CVSS風險達到9.9分(滿分10分),開發團隊獲報後發布1.123.17、2.4.5,以及2.5.1版修補。

另一個漏洞CVE-2026-0863被評為高風險等級,為沙箱逃逸漏洞,JFrog發現攻擊者可濫用字串格式化與例外處理特性,並搭配Python從3.10版導入的AttributeError的新屬性,繞過AST的防護機制,遠端執行任意程式碼(RCE),風險值為8.5,開發團隊獲報後發布1.123.14、2.3.5,以及2.4.2版修補。

在上述消息公開之前,最近一個月以來,n8n已陸續揭露與修補多個風險值接近或達到滿分的重大漏洞,去年12月下旬,他們修補出現在工作流程的表達式評估系統的CVE-2025-68613,後續資安公司Cyera公布了CVE-2025-68668(N8scape)與CVE-2026-21858(Ni8mare),3個漏洞的CVSS評分為9.9、9.9、10分。

熱門新聞

Advertisement