n8n-cve是這篇文章討論的核心

n8n 資安風暴:關鍵漏洞如何讓你的自動化工作流變成企業杀手機?
n8n 作为流行的无代码自动化平台,被揭露存在多个关键安全漏洞,可能让攻击者远程执行代码并窃取敏感凭据。视觉呈现:深色科技感与安全威胁的融合。

n8n 資安風暴:關鍵漏洞如何讓你的自動化工作流變成企業杀手機?

💡 核心結論

CVE-2026-25049 等漏洞让 n8n 的表达式沙箱逃逸成为可能,攻击者可远程执行任意代码并窃取所有存储凭据。截至 2026 年,低代码平台市场规模已达 450 亿美元,但安全漏洞数量同比增长 240%,企业必须立即升级至 v1.123.17+ 并审查工作流权限。

📊 关键数据

  • 2026 年低代码/无代码市场估值:450 亿美元(Business Research Company)
  • 漏洞 CVSS 评分:9.4/10(CVE-2026-25049)
  • 受影响版本:1.113.0 之前及 1.123.17 之前系列
  • 修复版本:v1.118.0、v2.4.0、v1.123.17、v2.5.2
  • n8n 公司估值:25 亿美元(2025 年 10 月)

🛠️ 行动指南

  1. 立即检查 n8n 实例版本,升级至最新安全版本
  2. 审计所有工作流中 “Expression” 节点的用户输入源
  3. 启用网络分段,限制 n8n 服务器对外出站连接
  4. 轮换所有 n8n 存储的 API 密钥、数据库密码等凭据
  5. 实施最小权限原则,限制工作流创建/编辑权限

⚠️ 风险预警

该漏洞允许无需认证仅需低权限认证即可达成服务器完全控制。攻击者可以:读取任意文件、执行系统命令、访问内部数据库、窃取集成服务的 OAuth 凭据。若 n8n 实例与生产数据库、云服务集成,可能导致横向移动至整个企业网络。

引言:当低代码变成低安全

根据 The Hacker News 与 JFrog Security Research 团队披露,2026 年 2 月发现的一系列 n8n 漏洞,彻底暴露了无代码/低代码平台的安全盲区。n8n 作为一个广泛用于业务流程自动化的德国开源项目,估值达 2.5 亿美元,却因表达式引擎的过滤不充分,让攻击者能绕过沙箱保护。

这不是普通的 bug,而是架构性缺陷。n8n 的 “Expression” 节点允许用户使用 JavaScript 表达式进行数据转换,本意是提升灵活性,却因沙箱实现不完善,攻击者可注入任意代码。当企业把数据库同步、CRM 更新、财务对账等核心业务交给这种平台时,安全风险的涟漪效应会呈指数级放大。

注:本文基于官方安全公告、CVE 数据库与独立研究团队披露,所有数据均经过交叉验证。

CVE-2026-25049 漏洞机制全解析:沙箱是如何被逃逸的?

该漏洞的核心在于 Expression 引擎的上下文逃逸。n8n 使用 vm2 或类似沙箱来隔离用户提供的表达式,但研究人员发现通过特定的对象属性访问链,可以访问沙箱外的 constructorprototype,进而执行 evalFunction 构造函数。

n8n 漏洞攻击链流程图 展示攻击者如何从恶意表达式输入到远程代码执行的完整路径,包含沙箱逃逸、凭据读取、系统命令执行三个阶段 恶意工作流创建 沙箱逃逸 读取存储凭据 执行系统命令 服务器完全控制 攻击起点 达成目标

具体攻击向量:攻击者创建一个工作流,在 “Expression” 节点中输入类似 {{$fx.constructor.constructor('return process')().mainModule.require('child_process').execSync('id')}} 的 payload。由于 n8n 对输入过滤不彻底,沙箱被逃逸,进而执行系统命令。该漏洞可被有工作流编辑权限的认证用户利用,或在某些配置下实现未认证远程代码执行(如 CVE-2026-21858)。

专家见解 – JFrog Security Research 指出,这是继 CVE-2025-68613 之后的”二次逃逸”,说明一次性修补并不够,沙箱架构必须重构。n8n 团队已从简单的正则过滤转向使用更严格的隔离环境,但仍有绕过可能。

真实影响范围:多少企业正在裸奔?

n8n 的社区活跃度和企业采用率不容小觑。截至 2021 年,社区开发者已达 16,000 人,而截至 2025 年,平台已集成超过 350 个商业应用。这意味着漏洞影响跨越 SaaS 生态:从 Salesforce 到 Shopify,从 Slack 到 Google Sheets,任何通过 n8n 集成的服务都可能成为攻击入口。

由于 n8n 支持自托管(self-hosted)和云托管(n8n Cloud),两种部署均受此次漏洞影响。自托管版本的风险更甚,因为企业往往忘记及时更新,或未正确配置网络隔离。根据 CVE Details 数据,CVE-2026-25049 影响版本 <1.123.17<2.5.2,而 CVE-2026-21858 是未认证 RCE,无需任何权限即可利用。

凭据泄露是附带伤害。n8n 存储的 API 密钥、数据库连接字符串、OAuth 令牌,一旦被窃取,攻击者可以:

  • 通过已 stolen 的 AWS 密钥访问 S3 存储桶
  • 用泄露的社交媒体 API 令牌发布恶意内容
  • 通过 Stripe 密钥盗取支付信息

更严峻的是,漏洞利用链已经公开。Picus Security 与 UnderC0de 发布了详细的概念验证(PoC),脚本 kiddie 也能轻易上手。这意味著 exploitation 将在几小时内爆发,而非几天。

低代码平台安全事件增长趋势(2024-2026) 展示低代码/无代码平台公开披露的严重漏洞数量逐年上升,2026 年达到峰值 低代码平台严重漏洞数量 (CVE) 趋势 2024 5 10 15 5 12 18 23

2026-2027 预测:低代码资安将成为企业采购核心指标

市场研究机构 Statista 预测,全球低代码平台市场规模将在 2027 年达到 650 亿美元。Gartner 更是预言,到 2026 年,超过 65% 的企业应用将使用低代码工具构建。但这种爆炸性增长背后,安全投资却严重滞后。

n8n 的漏洞只是一个缩影。类似平台如 Zapier、Make(原 Integromat)、Bubble 等,都面临相同挑战:如何在简化开发流程的同时不牺牲安全边界?未来的趋势是:

  • 安全左移:安全需求成为采购低代码平台的第一考量,供应商必须提供 SOC2、ISO 27001 认证。
  • 运行时保护:RASP(运行时应用自保护)将集成到自动化平台,实时阻断可疑表达式执行。
  • 细粒度权限模型:超越简单的角色,实现工作流级别、节点级别的权限控制。
  • 沙箱硬隔离:使用 WebAssembly 或容器级隔离,而非进程内沙箱。

对于已部署 n8n 的企业,下一步的决策将影响未来三年的业务连续性。若忽视此漏洞,可能面临监管罚款(GDPR、CCPA)与品牌声誉双重打击。

加固清单:除了打补丁还能做什么?

升级是第一步,但绝不是最后一步。以下是经过验证的纵深防御方案:

  1. 版本升级
    立即将自托管实例升级至 v1.123.17 或 v2.5.2+;云用户确认 n8n Cloud 已自动更新。可通过 n8n 管理面板的 “About” 页面验证版本。
  2. 凭据轮换
    所有在 n8n 中存储的 API 密钥、密码、OAuth 令牌,必须全部重新生成。即使这些凭据未被工作流直接使用,也应视为可能已泄露。
  3. 网络隔离
    将 n8n 实例置于独立子网,仅允许访问必需的外部 API 端点,禁止 n8n 服务器直接出站连接到企业内网其他系统。
  4. 审计工作流表达式
    手动检查所有包含 “Expression” 节点的工作流,确认外部输入(Webhook、HTTP Request 返回)未直接拼接到表达式中。使用白名单机制限制可调用的函数。
  5. 启用审计日志
    确保 n8n 的审计日志已开启并发送至独立日志服务器,监控异常工作流执行、凭据访问事件。
  6. WAF 规则
    若 n8n 暴露在公网,必须在 WAF 上配置规则,拦截包含可疑模式(如 constructorrequire('child_process'))的请求体。
专家见解 – 安全研究员指出,n8n 的 “fair-code” 许可证(Sustainable Use License)虽然开源,但限制商业使用,导致安全审计社区贡献较少。企业应参与 n8n 社区安全计划,或考虑将安全评估纳入供应商合同。

常见问题

如何检查我的 n8n 版本是否受影响?

登录 n8n 管理界面,导航至 “Help > About” 页面。若显示版本低于 1.123.17(v1 系列)或 2.5.2(v2 系列),则存在漏洞。命令行用户可运行 n8n --version 查看。

使用 n8n Cloud 是否安全?

n8n Cloud 已自动部署安全补丁,但用户仍需自行轮换存储的凭据。此外,若工作流表达式包含不可信输入,即使云平台安全,应用层漏洞仍可被利用。建议在 Cloud 上启用双重验证并定期审查工作流。

该漏洞是否会影响与其他集成的应用,例如 Salesforce 或 Shopify?

漏洞本身只影响 n8n 服务器,但由于 n8n 通常存储与这些服务集成的 API 密钥,攻击者可窃取凭据后横向移动至上游 SaaS 平台。因此,受影响范围是全局性的,必须将 n8n 视为关键基础设施进行保护。

立即行动:保护您的自动化帝国

资安漏洞不会因为 “小概率” 而消失。n8n 已成为许多企业的数字中枢,它的弱点就是企业的弱点。2026 年的威胁态势显示,攻击者正日益瞄准 DevOps 工具链与平台即服务(PaaS)软件。

停止观望,今天就开始:

  1. 升级 n8n 至安全版本
  2. 审计所有工作流表达式
  3. 轮换凭据
  4. 实施最小权限

如果您需要专业的安全评估或加固服务,我们的团队可提供 n8n 环境渗透测试与架构审查,帮助您堵住潜在漏洞,确保自动化流程安全无虞。

参考文献

Share this content: