آسیب‌پذیری‌های بحرانی n8n به اجرای کد منجر می‌شود

هشدار امنیتی در پلتفرم اتوماسیون n8n

n8n-rce-vulnerability
چند نقص امنیتی بحرانی در n8n می‌تواند به اجرای کد از راه دور و افشای اعتبارنامه‌های ذخیره‌شده در سیستم منجر شود.

پژوهشگران امنیت سایبری چند آسیب‌پذیری بحرانی در پلتفرم اتوماسیون workflow n8n شناسایی کرده‌اند که می‌تواند به اجرای کد از راه دور، دسترسی غیرمجاز به سیستم و افشای اعتبارنامه‌های حساس منجر شود. مهم‌ترین این نقص‌ها با شناسه‌های CVE-2026-27577 و CVE-2026-27493 ثبت شده‌اند و امکان فرار از sandbox و تزریق expression را فراهم می‌کنند. در صورت ترکیب این دو آسیب‌پذیری، مهاجم قادر خواهد بود دستورات دلخواه را روی سرور اجرا کند و به کلید رمزنگاری سیستم و اطلاعات حساسی مانند کلیدهای API، توکن‌های OAuth و رمزهای پایگاه داده دسترسی پیدا کند. این مشکلات در نسخه‌های جدید n8n اصلاح شده‌اند.

پژوهشگران امنیت سایبری از کشف مجموعه‌ای از آسیب‌پذیری‌های بحرانی در پلتفرم متن‌باز n8n خبر داده‌اند؛ ابزاری که برای اتوماسیون workflowها، اتصال سرویس‌های نرم‌افزاری و اجرای فرآیندهای خودکار در سازمان‌ها استفاده می‌شود. این نقص‌ها می‌توانند به مهاجمان اجازه دهند دستورات دلخواه را روی سرور اجرا کنند، کنترل سیستم را در اختیار بگیرند و حتی به داده‌های حساس ذخیره‌شده در محیط n8n دسترسی پیدا کنند.

این آسیب‌پذیری‌ها توسط پژوهشگر امنیتی Eilon Cohen از شرکت Pillar Security کشف و گزارش شده‌اند. بررسی‌ها نشان می‌دهد برخی از این نقص‌ها به‌تنهایی خطرناک هستند، اما در صورت ترکیب با یکدیگر می‌توانند به اجرای کامل کد از راه دور (Remote Code Execution) در میزبان n8n منجر شوند.

یکی از مهم‌ترین این نقص‌ها CVE-2026-27577 است که امتیاز ۹.۴ در سیستم رتبه‌بندی CVSS دریافت کرده است. این آسیب‌پذیری ناشی از فرار از Expression Sandbox در کامپایلر expressionهای n8n است. در معماری n8n، expressionها برای پردازش داده‌ها در workflowها استفاده می‌شوند و باید در یک محیط sandbox اجرا شوند تا از دسترسی مستقیم به سیستم جلوگیری شود.

با این حال، بررسی‌های امنیتی نشان داده‌اند که یک نقص در فرآیند بازنویسی AST در کامپایلر expression باعث می‌شود برخی دستورات بدون اعمال کنترل‌های امنیتی مناسب عبور کنند. در نتیجه، یک کاربر احراز هویت‌شده که اجازه ایجاد یا ویرایش workflow داشته باشد می‌تواند expression مخربی ایجاد کند که در نهایت دستورات سیستم‌عامل را اجرا کند.

آسیب‌پذیری دوم که حتی خطرناک‌تر ارزیابی شده CVE-2026-27493 است. این نقص امتیاز ۹.۵ دریافت کرده و مربوط به نحوه ارزیابی expressionها در Form Nodeهای n8n است. در این حالت یک خطای منطقی در فرآیند پردازش داده‌ها باعث می‌شود expressionها دو بار ارزیابی شوند. این موضوع امکان Expression Injection را فراهم می‌کند.

یکی از نکات مهم در این آسیب‌پذیری این است که endpointهای فرم در n8n به‌طور پیش‌فرض عمومی هستند و نیازی به احراز هویت ندارند. این بدان معناست که مهاجم می‌تواند از طریق یک فرم عمومی مانند «Contact Us» داده‌ای مخرب ارسال کند. برای مثال، مهاجم می‌تواند payloadی را در فیلدی مانند Name قرار دهد که در نهایت به اجرای دستور shell در سرور منجر شود.

کارشناسان امنیتی هشدار داده‌اند که ترکیب این دو نقص می‌تواند بسیار خطرناک باشد. در یک سناریوی حمله، مهاجم ابتدا از آسیب‌پذیری CVE-2026-27493 برای تزریق expression استفاده می‌کند و سپس با بهره‌برداری از CVE-2026-27577 از sandbox خارج می‌شود. نتیجه این فرآیند اجرای کامل کد از راه دور روی سرور n8n خواهد بود.

تحلیل‌های امنیتی نشان می‌دهد در صورت موفقیت چنین حمله‌ای، مهاجم می‌تواند به متغیر محیطی N8N_ENCRYPTION_KEY دسترسی پیدا کند. این متغیر برای رمزنگاری اعتبارنامه‌های ذخیره‌شده در پایگاه داده n8n استفاده می‌شود. اگر مهاجم به این کلید دسترسی پیدا کند، می‌تواند تمام داده‌های رمزنگاری‌شده را رمزگشایی کند.

این داده‌ها می‌توانند شامل اطلاعات بسیار حساسی باشند، از جمله:

  • کلیدهای دسترسی AWS
  • رمز عبور پایگاه‌های داده
  • توکن‌های OAuth
  • کلیدهای API
  • اطلاعات اتصال به سرویس‌های ابری و سامانه‌های سازمانی

در کنار این دو نقص، دو آسیب‌پذیری بحرانی دیگر نیز در n8n شناسایی شده‌اند که آن‌ها نیز امکان اجرای کد دلخواه را فراهم می‌کنند.

نقص اول CVE-2026-27495 است که امتیاز ۹.۴ دارد. این آسیب‌پذیری به یک خطای Code Injection در sandbox مربوط به JavaScript Task Runner مرتبط است. در این حالت یک کاربر احراز هویت‌شده که اجازه ویرایش workflow داشته باشد می‌تواند کدی ایجاد کند که از محدوده sandbox خارج شود و در سطح سیستم اجرا شود.

آسیب‌پذیری دیگر CVE-2026-27497 است که آن نیز امتیاز ۹.۴ دریافت کرده است. این نقص در Merge Node و حالت اجرای SQL Query Mode رخ می‌دهد. در این حالت مهاجم می‌تواند دستورات دلخواه اجرا کند و حتی فایل‌هایی را روی سرور n8n ایجاد یا تغییر دهد.

این آسیب‌پذیری‌ها نسخه‌های Self Hosted و Cloud پلتفرم n8n را تحت تأثیر قرار می‌دهند. نسخه‌های زیر در معرض خطر قرار دارند:

  • نسخه‌های کمتر از 1.123.22
  • نسخه‌های 2.0.0 تا قبل از 2.9.3
  • نسخه‌های 2.10.0 تا قبل از 2.10.1

توسعه‌دهندگان n8n اعلام کرده‌اند این مشکلات در نسخه‌های زیر برطرف شده‌اند:

  • نسخه 2.10.1
  • نسخه 2.9.3
  • نسخه 1.123.22

برای سازمان‌هایی که امکان نصب فوری بروزرسانی‌ها را ندارند، توسعه‌دهندگان چند اقدام موقت برای کاهش ریسک پیشنهاد کرده‌اند.

از جمله این اقدامات می‌توان به محدود کردن دسترسی ایجاد و ویرایش workflow به کاربران کاملاً مورد اعتماد اشاره کرد. همچنین توصیه شده n8n در محیطی اجرا شود که دسترسی‌های سیستم‌عامل محدود باشد و سطح دسترسی شبکه به سرور کنترل شود.

برای کاهش خطر مربوط به Form Node نیز می‌توان این قابلیت را غیرفعال کرد. این کار با افزودن n8n-nodes-base.form به متغیر محیطی NODES_EXCLUDE انجام می‌شود. همچنین امکان غیرفعال کردن Form Trigger Node با افزودن n8n-nodes-base.formTrigger به همین متغیر وجود دارد.

برای آسیب‌پذیری مربوط به JavaScript Task Runner نیز پیشنهاد شده است حالت اجرای external runner mode فعال شود. این کار با تنظیم متغیر محیطی N8N_RUNNERS_MODE=external انجام می‌شود.

در مورد نقص Merge Node نیز می‌توان این node را با افزودن n8n-nodes-base.merge به متغیر محیطی NODES_EXCLUDE غیرفعال کرد.

با این حال توسعه‌دهندگان n8n تأکید کرده‌اند که این اقدامات تنها راهکارهای موقت هستند و نمی‌توانند به‌طور کامل خطر را از بین ببرند. بهترین راهکار امنیتی همچنان نصب نسخه‌های اصلاح‌شده و به‌روزرسانی سیستم است.

در زمان انتشار گزارش، هیچ مدرکی مبنی بر سوءاستفاده فعال از این آسیب‌پذیری‌ها در حملات واقعی منتشر نشده است. با این حال، کارشناسان امنیت سایبری هشدار داده‌اند که ماهیت این نقص‌ها و سطح دسترسی‌ای که فراهم می‌کنند می‌تواند آن‌ها را به هدفی جذاب برای مهاجمان تبدیل کند.

با توجه به رشد سریع استفاده از ابزارهای اتوماسیون workflow در محیط‌های سازمانی، امنیت چنین پلتفرم‌هایی اهمیت زیادی پیدا کرده است. ابزارهایی مانند n8n معمولاً به سرویس‌های متعدد سازمانی متصل هستند و در صورت نفوذ می‌توانند به دروازه‌ای برای دسترسی به زیرساخت‌های حیاتی تبدیل شوند.

۲۶ اسفند ۱۴۰۴ ۰۷:۰۳
تعداد بازدید: ۵

اظهار نظر

ایمیل را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید