- Автор темы
- #1
Платформа для автоматизации рабочих процессов n8n столкнулась с серьезными проблемами: за последние недели исследователи обнаружили сразу четыре критические уязвимости, две из которых получили максимальную оценку 10 баллов по шкале CVSS.
Самая опасная проблема — CVE-2026-21858 (10 баллов из 10 возможных по шкале CVSS), которая получила имя Ni8mare, позволяет неаутентифицированным злоумышленникам получить полный контроль над уязвимыми инстансами.
N8n представляет собой опенсорсный инструмент для автоматизации, который позволяет связывать приложения, API и сервисы в сложные воркфлоу через визуальный редактор. Платформа особенно популярна в ИИ-сфере, где используется для оркестрации LLM, создания ИИ-агентов и RAG-пайплайнов. Инструмент насчитывает более 50 000 еженедельных загрузок в npm и свыше 100 млн скачиваний на Docker Hub.
Учитывая, что n8n часто хранит API-ключи, OAuth-токены, учетные данные баз данных, доступы к облачным хранилищам и CI/CD-секреты, компрометация такого инстанса может стать большой проблемой. По словам специалистов Cyera, взлом n8n «не просто означает потерю одной системы — это означает передачу атакующим всех ключей».
Уже упомянутая выше уязвимость CVE-2026-21858 позволяет неаутентифицированному атакующему получить доступ к файлам на сервере через выполнение определенных form-based воркфлоу.
Корень проблемы заключается в путанице с типами контента (content-type confusion) в ходе парсинга данных. N8n использует две функции для обработки входящих данных в зависимости от заголовка content-type в вебхуке. Когда запрос маркируется как multipart/form-data, платформа использует специальный парсер, который сохраняет файлы в случайно сгенерированные временные локации, защищая от path traversal. Однако для всех остальных типов контента задействуется стандартный парсер.
Исследователи выяснили, что, установив другой тип контента (например, application/json), атакующий может обойти защиту. В такой ситуации n8n обрабатывает поля, связанные с файлами, но без проверки валидности, что дает атакующему полный контроль над метаданными файла, включая путь.
Проблема затрагивает все версии n8n включая 1.65.0. Патч для этой уязвимости вышел еще в версии 1.121.0 (18 ноября 2025 года). Хотя никаких обходных путей для исправления бага нет, разработчики рекомендуют ограничить или отключить публично доступные вебхук-эндпоинты и form-эндпоинты.
По данным экспертов Censys, в сети можно найти более 26 000 доступных n8n-хостов. Большинство из них расположены в США (7079), Германии (4280), Франции (2655), Бразилии (1347) и Сингапуре (1129).
Однако кроме проблемы Ni8mare за прошедшие недели были раскрыты детали еще трех критических багов в n8n.
CVE-2026-21877 (CVSS: 10.0) — уязвимость связана с неограниченной загрузкой файлов опасного типа и при определенных обстоятельствах позволяет аутентифицированному злоумышленнику выполнить ненадежный код через n8n, что приводит к полной компрометации инстанса. Проблема затрагивает версии версии от 0.123.0 до 1.121.3 (не включительно), и была исправлена в версии 1.121.3 (ноябрь 2025). Если немедленная установка патчей невозможна, администраторам рекомендуется отключить ноду Git и ограничить доступ для недоверенных пользователей.
CVE-2025-68668 получила имя N8scape (CVSS: 9.9) — проблема позволяет обойти песочницу в Python Code Node, который использует Pyodide. Аутентифицированный пользователь с правами на создание или изменение воркфлоу может эксплуатировать баг для выполнения произвольных команд в хост-системе, где запущен n8n, с теми же привилегиями, что и процесс n8n. Уязвимость затрагивает версии от 1.0.0 до 2.0.0 (не включительно) и была устранена с релизом версии 2.0.0. Разработчики n8n отметили, что начиная с версии 1.111.0 была внедрена опциональная нативная имплементация Python на основе task runner для улучшенной изоляции безопасности, которая стала дефолтной в релизе 2.0.0.
CVE-2025-68613 (CVSS: 9.9) — баг типа improper control of dynamically-managed code resources, который при определенных условиях позволяет аутентифицированным атакующим добиться RCE. Исправлен в версиях 1.120.4, 1.121.1 и 1.122.0. По данным Censys, по состоянию на конец декабря 2025 года в сети насчитывалось более 100 000 потенциально уязвимых установок.
Всем пользователям n8n настоятельно рекомендуют как можно скорее обновиться до последних защищенных версий. Кроме того, эксперты не советуют делать n8n доступным через интернет напрямую и обязательно включать аутентификацию для всех Forms.
Самая опасная проблема — CVE-2026-21858 (10 баллов из 10 возможных по шкале CVSS), которая получила имя Ni8mare, позволяет неаутентифицированным злоумышленникам получить полный контроль над уязвимыми инстансами.
N8n представляет собой опенсорсный инструмент для автоматизации, который позволяет связывать приложения, API и сервисы в сложные воркфлоу через визуальный редактор. Платформа особенно популярна в ИИ-сфере, где используется для оркестрации LLM, создания ИИ-агентов и RAG-пайплайнов. Инструмент насчитывает более 50 000 еженедельных загрузок в npm и свыше 100 млн скачиваний на Docker Hub.
Учитывая, что n8n часто хранит API-ключи, OAuth-токены, учетные данные баз данных, доступы к облачным хранилищам и CI/CD-секреты, компрометация такого инстанса может стать большой проблемой. По словам специалистов Cyera, взлом n8n «не просто означает потерю одной системы — это означает передачу атакующим всех ключей».
Уже упомянутая выше уязвимость CVE-2026-21858 позволяет неаутентифицированному атакующему получить доступ к файлам на сервере через выполнение определенных form-based воркфлоу.
Корень проблемы заключается в путанице с типами контента (content-type confusion) в ходе парсинга данных. N8n использует две функции для обработки входящих данных в зависимости от заголовка content-type в вебхуке. Когда запрос маркируется как multipart/form-data, платформа использует специальный парсер, который сохраняет файлы в случайно сгенерированные временные локации, защищая от path traversal. Однако для всех остальных типов контента задействуется стандартный парсер.
Исследователи выяснили, что, установив другой тип контента (например, application/json), атакующий может обойти защиту. В такой ситуации n8n обрабатывает поля, связанные с файлами, но без проверки валидности, что дает атакующему полный контроль над метаданными файла, включая путь.
Эксплуатация бага позволяет читать произвольные файлы, получать доступ к БД, извлекать учетные данные администратора и ключи шифрования, подделывать сессионные cookie для обхода аутентификации и в конечном итоге добиться выполнения произвольных команд.«Поскольку эта функция вызывается без проверки content-type, мы контролируем весь объект req.body.files. Это значит, что мы контролируем параметр filepath — и вместо копирования загруженного файла можем скопировать любой локальный файл из системы», — поясняют эксперты.
Проблема затрагивает все версии n8n включая 1.65.0. Патч для этой уязвимости вышел еще в версии 1.121.0 (18 ноября 2025 года). Хотя никаких обходных путей для исправления бага нет, разработчики рекомендуют ограничить или отключить публично доступные вебхук-эндпоинты и form-эндпоинты.
По данным экспертов Censys, в сети можно найти более 26 000 доступных n8n-хостов. Большинство из них расположены в США (7079), Германии (4280), Франции (2655), Бразилии (1347) и Сингапуре (1129).
Однако кроме проблемы Ni8mare за прошедшие недели были раскрыты детали еще трех критических багов в n8n.
CVE-2026-21877 (CVSS: 10.0) — уязвимость связана с неограниченной загрузкой файлов опасного типа и при определенных обстоятельствах позволяет аутентифицированному злоумышленнику выполнить ненадежный код через n8n, что приводит к полной компрометации инстанса. Проблема затрагивает версии версии от 0.123.0 до 1.121.3 (не включительно), и была исправлена в версии 1.121.3 (ноябрь 2025). Если немедленная установка патчей невозможна, администраторам рекомендуется отключить ноду Git и ограничить доступ для недоверенных пользователей.
CVE-2025-68668 получила имя N8scape (CVSS: 9.9) — проблема позволяет обойти песочницу в Python Code Node, который использует Pyodide. Аутентифицированный пользователь с правами на создание или изменение воркфлоу может эксплуатировать баг для выполнения произвольных команд в хост-системе, где запущен n8n, с теми же привилегиями, что и процесс n8n. Уязвимость затрагивает версии от 1.0.0 до 2.0.0 (не включительно) и была устранена с релизом версии 2.0.0. Разработчики n8n отметили, что начиная с версии 1.111.0 была внедрена опциональная нативная имплементация Python на основе task runner для улучшенной изоляции безопасности, которая стала дефолтной в релизе 2.0.0.
CVE-2025-68613 (CVSS: 9.9) — баг типа improper control of dynamically-managed code resources, который при определенных условиях позволяет аутентифицированным атакующим добиться RCE. Исправлен в версиях 1.120.4, 1.121.1 и 1.122.0. По данным Censys, по состоянию на конец декабря 2025 года в сети насчитывалось более 100 000 потенциально уязвимых установок.
Всем пользователям n8n настоятельно рекомендуют как можно скорее обновиться до последних защищенных версий. Кроме того, эксперты не советуют делать n8n доступным через интернет напрямую и обязательно включать аутентификацию для всех Forms.
