Две уязвимости высокой степени серьезности в n8n позволяют аутентифицированное удаленное выполнение кода
29.01.2026
7619

Исследователи раскрыли две уязвимости в n8n, которые позволяют аутентифицированным пользователям обходить песочницы JavaScript и Python для выполнения произвольного кода.
Две уязвимости высокой степени серьезности в n8n позволяют аутентифицированное удаленное выполнение кода
Исследователи только что обнародовали сенсацию: две уязвимости высокой степени серьезности в n8n, популярном инструменте автоматизации рабочих процессов, позволяют аутентифицированным пользователям обходить песочницы JavaScript и Python для удаленного выполнения произвольного кода. Да, это RCE с аутентификацией — так что если вы используете n8n, срочно установите патчи.

Уязвимости, раскрытые исследователями, позволяют злоумышленникам с аутентифицированным доступом к экземплярам n8n обойти защиту песочниц, предназначенных для изоляции выполнения кода. Это означает, что они могут запускать вредоносные скрипты на хост-системе, что потенциально может привести к полному компрометации системы, краже данных или дальнейшему проникновению в сеть.
n8n широко используется в средах DevOps и облачных средах для автоматизации задач, так что это не просто узкоспециализированная проблема — это критическая угроза для любой организации, использующей конвейеры автоматизации. Уязвимости специально нацелены на среды выполнения JavaScript и Python в n8n, используя слабости в том, как эти песочницы обрабатывают пользовательский ввод.
- • CVE-2026-XXXXX: Позволяет обойти песочницу JavaScript через сконструированный ввод в узлах рабочих процессов.
- • CVE-2026-XXXXY: Обеспечивает выход из песочницы Python через неправильную проверку при выполнении скрипта.
- • Влияние: Аутентифицированное удаленное выполнение кода (RCE), потенциально ведущее к захвату системы.
- • Затронутые версии: версии n8n до последнего патча; проверьте ваше развертывание.
Раскрытие подчеркивает постоянные риски в инструментах автоматизации рабочих процессов, где мощные возможности могут стать векторами атак, если они не защищены должным образом. Исследователи призывают пользователей немедленно обновить n8n до последней версии и пересмотреть контроль доступа, чтобы ограничить привилегии аутентифицированных пользователей.
Эта новость появляется в то время, как инструменты автоматизации становятся все более важными для технологических стеков, делая их главными целями для злоумышленников, стремящихся использовать среды с высокими привилегиями. Будьте бдительны, быстро устанавливайте патчи и, возможно, пересмотрите, насколько вы доверяете этим песочницам.
#n8n#RCE уязвимости#безопасность рабочих процессов#песочница безопасности#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

