ATLA WIRE

Две уязвимости высокой степени серьезности в n8n позволяют аутентифицированное удаленное выполнение кода

29.01.2026
7619
Две уязвимости высокой степени серьезности в n8n позволяют аутентифицированное удаленное выполнение кода
Исследователи раскрыли две уязвимости в n8n, которые позволяют аутентифицированным пользователям обходить песочницы JavaScript и Python для выполнения произвольного кода.

Две уязвимости высокой степени серьезности в n8n позволяют аутентифицированное удаленное выполнение кода

Исследователи только что обнародовали сенсацию: две уязвимости высокой степени серьезности в n8n, популярном инструменте автоматизации рабочих процессов, позволяют аутентифицированным пользователям обходить песочницы JavaScript и Python для удаленного выполнения произвольного кода. Да, это RCE с аутентификацией — так что если вы используете n8n, срочно установите патчи.
Article image 1
Уязвимости, раскрытые исследователями, позволяют злоумышленникам с аутентифицированным доступом к экземплярам n8n обойти защиту песочниц, предназначенных для изоляции выполнения кода. Это означает, что они могут запускать вредоносные скрипты на хост-системе, что потенциально может привести к полному компрометации системы, краже данных или дальнейшему проникновению в сеть.
n8n широко используется в средах DevOps и облачных средах для автоматизации задач, так что это не просто узкоспециализированная проблема — это критическая угроза для любой организации, использующей конвейеры автоматизации. Уязвимости специально нацелены на среды выполнения JavaScript и Python в n8n, используя слабости в том, как эти песочницы обрабатывают пользовательский ввод.
  • CVE-2026-XXXXX: Позволяет обойти песочницу JavaScript через сконструированный ввод в узлах рабочих процессов.
  • CVE-2026-XXXXY: Обеспечивает выход из песочницы Python через неправильную проверку при выполнении скрипта.
  • Влияние: Аутентифицированное удаленное выполнение кода (RCE), потенциально ведущее к захвату системы.
  • Затронутые версии: версии n8n до последнего патча; проверьте ваше развертывание.
Раскрытие подчеркивает постоянные риски в инструментах автоматизации рабочих процессов, где мощные возможности могут стать векторами атак, если они не защищены должным образом. Исследователи призывают пользователей немедленно обновить n8n до последней версии и пересмотреть контроль доступа, чтобы ограничить привилегии аутентифицированных пользователей.
Эта новость появляется в то время, как инструменты автоматизации становятся все более важными для технологических стеков, делая их главными целями для злоумышленников, стремящихся использовать среды с высокими привилегиями. Будьте бдительны, быстро устанавливайте патчи и, возможно, пересмотрите, насколько вы доверяете этим песочницам.
#n8n#RCE уязвимости#безопасность рабочих процессов#песочница безопасности#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE