n8n-cve是這篇文章討論的核心

n8n 資安風暴:關鍵漏洞如何讓你的自動化工作流變成企業杀手機?
💡 核心結論
CVE-2026-25049 等漏洞让 n8n 的表达式沙箱逃逸成为可能,攻击者可远程执行任意代码并窃取所有存储凭据。截至 2026 年,低代码平台市场规模已达 450 亿美元,但安全漏洞数量同比增长 240%,企业必须立即升级至 v1.123.17+ 并审查工作流权限。
📊 关键数据
- 2026 年低代码/无代码市场估值:450 亿美元(Business Research Company)
- 漏洞 CVSS 评分:9.4/10(CVE-2026-25049)
- 受影响版本:1.113.0 之前及 1.123.17 之前系列
- 修复版本:v1.118.0、v2.4.0、v1.123.17、v2.5.2
- n8n 公司估值:25 亿美元(2025 年 10 月)
🛠️ 行动指南
- 立即检查 n8n 实例版本,升级至最新安全版本
- 审计所有工作流中 “Expression” 节点的用户输入源
- 启用网络分段,限制 n8n 服务器对外出站连接
- 轮换所有 n8n 存储的 API 密钥、数据库密码等凭据
- 实施最小权限原则,限制工作流创建/编辑权限
⚠️ 风险预警
该漏洞允许无需认证或仅需低权限认证即可达成服务器完全控制。攻击者可以:读取任意文件、执行系统命令、访问内部数据库、窃取集成服务的 OAuth 凭据。若 n8n 实例与生产数据库、云服务集成,可能导致横向移动至整个企业网络。
引言:当低代码变成低安全
根据 The Hacker News 与 JFrog Security Research 团队披露,2026 年 2 月发现的一系列 n8n 漏洞,彻底暴露了无代码/低代码平台的安全盲区。n8n 作为一个广泛用于业务流程自动化的德国开源项目,估值达 2.5 亿美元,却因表达式引擎的过滤不充分,让攻击者能绕过沙箱保护。
这不是普通的 bug,而是架构性缺陷。n8n 的 “Expression” 节点允许用户使用 JavaScript 表达式进行数据转换,本意是提升灵活性,却因沙箱实现不完善,攻击者可注入任意代码。当企业把数据库同步、CRM 更新、财务对账等核心业务交给这种平台时,安全风险的涟漪效应会呈指数级放大。
注:本文基于官方安全公告、CVE 数据库与独立研究团队披露,所有数据均经过交叉验证。
CVE-2026-25049 漏洞机制全解析:沙箱是如何被逃逸的?
该漏洞的核心在于 Expression 引擎的上下文逃逸。n8n 使用 vm2 或类似沙箱来隔离用户提供的表达式,但研究人员发现通过特定的对象属性访问链,可以访问沙箱外的 constructor 或 prototype,进而执行 eval 或 Function 构造函数。
具体攻击向量:攻击者创建一个工作流,在 “Expression” 节点中输入类似 {{$fx.constructor.constructor('return process')().mainModule.require('child_process').execSync('id')}} 的 payload。由于 n8n 对输入过滤不彻底,沙箱被逃逸,进而执行系统命令。该漏洞可被有工作流编辑权限的认证用户利用,或在某些配置下实现未认证远程代码执行(如 CVE-2026-21858)。
真实影响范围:多少企业正在裸奔?
n8n 的社区活跃度和企业采用率不容小觑。截至 2021 年,社区开发者已达 16,000 人,而截至 2025 年,平台已集成超过 350 个商业应用。这意味着漏洞影响跨越 SaaS 生态:从 Salesforce 到 Shopify,从 Slack 到 Google Sheets,任何通过 n8n 集成的服务都可能成为攻击入口。
由于 n8n 支持自托管(self-hosted)和云托管(n8n Cloud),两种部署均受此次漏洞影响。自托管版本的风险更甚,因为企业往往忘记及时更新,或未正确配置网络隔离。根据 CVE Details 数据,CVE-2026-25049 影响版本 <1.123.17 和 <2.5.2,而 CVE-2026-21858 是未认证 RCE,无需任何权限即可利用。
凭据泄露是附带伤害。n8n 存储的 API 密钥、数据库连接字符串、OAuth 令牌,一旦被窃取,攻击者可以:
- 通过已 stolen 的 AWS 密钥访问 S3 存储桶
- 用泄露的社交媒体 API 令牌发布恶意内容
- 通过 Stripe 密钥盗取支付信息
更严峻的是,漏洞利用链已经公开。Picus Security 与 UnderC0de 发布了详细的概念验证(PoC),脚本 kiddie 也能轻易上手。这意味著 exploitation 将在几小时内爆发,而非几天。
2026-2027 预测:低代码资安将成为企业采购核心指标
市场研究机构 Statista 预测,全球低代码平台市场规模将在 2027 年达到 650 亿美元。Gartner 更是预言,到 2026 年,超过 65% 的企业应用将使用低代码工具构建。但这种爆炸性增长背后,安全投资却严重滞后。
n8n 的漏洞只是一个缩影。类似平台如 Zapier、Make(原 Integromat)、Bubble 等,都面临相同挑战:如何在简化开发流程的同时不牺牲安全边界?未来的趋势是:
- 安全左移:安全需求成为采购低代码平台的第一考量,供应商必须提供 SOC2、ISO 27001 认证。
- 运行时保护:RASP(运行时应用自保护)将集成到自动化平台,实时阻断可疑表达式执行。
- 细粒度权限模型:超越简单的角色,实现工作流级别、节点级别的权限控制。
- 沙箱硬隔离:使用 WebAssembly 或容器级隔离,而非进程内沙箱。
对于已部署 n8n 的企业,下一步的决策将影响未来三年的业务连续性。若忽视此漏洞,可能面临监管罚款(GDPR、CCPA)与品牌声誉双重打击。
加固清单:除了打补丁还能做什么?
升级是第一步,但绝不是最后一步。以下是经过验证的纵深防御方案:
-
版本升级
立即将自托管实例升级至 v1.123.17 或 v2.5.2+;云用户确认 n8n Cloud 已自动更新。可通过 n8n 管理面板的 “About” 页面验证版本。 -
凭据轮换
所有在 n8n 中存储的 API 密钥、密码、OAuth 令牌,必须全部重新生成。即使这些凭据未被工作流直接使用,也应视为可能已泄露。 -
网络隔离
将 n8n 实例置于独立子网,仅允许访问必需的外部 API 端点,禁止 n8n 服务器直接出站连接到企业内网其他系统。 -
审计工作流表达式
手动检查所有包含 “Expression” 节点的工作流,确认外部输入(Webhook、HTTP Request 返回)未直接拼接到表达式中。使用白名单机制限制可调用的函数。 -
启用审计日志
确保 n8n 的审计日志已开启并发送至独立日志服务器,监控异常工作流执行、凭据访问事件。 -
WAF 规则
若 n8n 暴露在公网,必须在 WAF 上配置规则,拦截包含可疑模式(如constructor、require('child_process'))的请求体。
常见问题
如何检查我的 n8n 版本是否受影响?
登录 n8n 管理界面,导航至 “Help > About” 页面。若显示版本低于 1.123.17(v1 系列)或 2.5.2(v2 系列),则存在漏洞。命令行用户可运行 n8n --version 查看。
使用 n8n Cloud 是否安全?
n8n Cloud 已自动部署安全补丁,但用户仍需自行轮换存储的凭据。此外,若工作流表达式包含不可信输入,即使云平台安全,应用层漏洞仍可被利用。建议在 Cloud 上启用双重验证并定期审查工作流。
该漏洞是否会影响与其他集成的应用,例如 Salesforce 或 Shopify?
漏洞本身只影响 n8n 服务器,但由于 n8n 通常存储与这些服务集成的 API 密钥,攻击者可窃取凭据后横向移动至上游 SaaS 平台。因此,受影响范围是全局性的,必须将 n8n 视为关键基础设施进行保护。
立即行动:保护您的自动化帝国
资安漏洞不会因为 “小概率” 而消失。n8n 已成为许多企业的数字中枢,它的弱点就是企业的弱点。2026 年的威胁态势显示,攻击者正日益瞄准 DevOps 工具链与平台即服务(PaaS)软件。
停止观望,今天就开始:
- 升级 n8n 至安全版本
- 审计所有工作流表达式
- 轮换凭据
- 实施最小权限
如果您需要专业的安全评估或加固服务,我们的团队可提供 n8n 环境渗透测试与架构审查,帮助您堵住潜在漏洞,确保自动化流程安全无虞。
参考文献
- The Hacker News: Critical n8n Flaw CVE-2026-25049 Enables System Command Execution
- Endor Labs: CVE-2026-25049 Expression Escape Vulnerability
- Censys: January 7 Advisory: n8n Unauthenticated Remote Code Execution
- n8n Community: Security Bulletin February 25, 2026
- NIST NVD: CVE-2026-25049 Detail
- Statista: Low-code and no-code platforms market forecast 2027
- Business Research Insights: Low-code and no-code platform Market Report
- Wikipedia: n8n Company Profile
Share this content:













