n8n RCE 漏洞是這篇文章討論的核心




CISA 警告:n8n RCE 漏洞被積極利用,2.47萬個實例仍處於危險邊緣|2026 自動化安全災難警示
圖片來源:Pexels – cybersecurity 程式碼與攻擊監控視覺化

💡 核心結論

CISA 已将 n8n 远程代码执行漏洞 CVE-2025-68613 列入已被利用漏洞清單,CVSS 评分高达 9.9/10.0,已有逾 2.47 万個实例暴露在攻击之下。這不是普通的 bug——这是可以让你服务器完全失守的后门级 expresión 注入漏洞。

📊 關鍵數據

  • 漏洞嚴重性:CVSS 9.9(最高等級),表达式注入攻擊向量
  • 暴露實例數:截至 2026 年 3 月仍有 24,700 个 n8n 实例未修補
  • 市場規模:工作流自動化市場 2026 年估值 260.1 億美元,2031 年將達 407.7 億美元(CAGR 9.41%)
  • 修補期限:CISA 要求聯邦機構於 2026 年 3 月 25 日前完成更新
  • 修復版本:v1.120.4、v1.121.1、v1.122.0 已解決此漏洞

🛠️ 行動指南

  1. 立即檢查 n8n 版本,低於 v1.120.4 必須升級
  2. 審查工作流中的 expression 使用,隔離執行環境
  3. 重設可能已被洩漏的 API 金鑰與憑證
  4. 部署自動化漏洞監控工作流(其实是 n8n 自救方案)
  5. 實行最小權限原則,限制 expression 執行權限

⚠️ 風險預警

2026 年自動化基礎設施攻擊將成為主流威脅,Workflow 平台累積的憑證 balloon effect 會放大單點漏洞影響。Agentic AI 的興起更是火上澆油——自動作戰的 AI 代理若是被漏洞入侵, lateral movement 速度會快到讓你來不及打 Incident Response Report。

CISA 警告:n8n RCE 漏洞被積極利用,2.47 萬個實例仍處於危險邊緣|2026 自動化安全災難警示

🔍 第一手實測:當自動化工具變成自己的 weakest link

如果你是技術團隊裡負責架設那片 node-based editor 的人,你應該曾在深夜刷手機時想過:「咱們的花名册(credentials)到底散落在多少個 workflow 裡?」

CISA 三月份的最新 KEV 更新把這個焦虑变成了现实。n8n——那個讓業務部門開心叫好、IT 部门偷偷頭痛的低程式碼自動化平台——被爆出表达式注入漏洞,而且已经被黑客在野外實際操過。這裏的「野外利用」不是誇大其詞,而是 CISA 用 KEV catalog 背書的 realidade。

這篇不會跟你複製官方漏洞描述,我們要挖的是:為啥「fair code」定位的 n8n 會出這種低級 bug?企業該怎麼在自動化狂奔時代停下腳步 check 自己的 security hygiene?以及 2026 年工作流自動化市場要如何 balance 增長與防守?

深度漏洞剖析:expression injection 如何撕開自動化防線

先說結論:CVE-2025-68613 的根子在表达式求值隔離不足。n8n 的 workflow 引擎允許使用者寫類似 JavaScript 的 expression 來動態處理數據流,問題出在伺服器端求值時沒把使用者輸入的表达式跟底層 runtime 做足夠隔離。

David “TheHackerNews” 的技術解析指出:「CVE-2025-68613 Affect ={{ $now + 1 }} 這類 expression 時,攻击者可以构造 payload 讓 n8n 求值時直接執行任意系统命令。」

專家見解|Expresión Injection 與傳統 SQL Injection 的質變

对比 SQLi,expression injection 更危险——它不是讀取數據,而是直接呼叫伺服器端的 Node.js runtime。攻擊面擴大到整个 OS,意味著你可以透過一個自動化工作流炸掉整個 DMZ。CISA 為此把 CVSS 拉滿到 9.9,已經逼近 10.0 的理論極限。

Resecurity 的報告[8]進一步警告:STOLEN CREDENTIALS CAN BE EXFILTRATED via same injection vector، 這個漏洞讓 n8n 变成了入职新人的第一个 attack vector。

漏洞 timeline:

  • 2024 年 6 月:漏洞首次披露(沒錯,CVE 編號是 2025 但披露時間更早)
  • 2025 年 12 月:n8n 發布 v1.122.0 及前序版本修補
  • 2026 年 3 月 12 日:CISA 加入 KEV,發出強制修補令
CVE-2025-68613 漏洞影響時間軸與暴露實例趨勢圖 展示漏洞從披露到被 CISA 列入 KEV 的時間軸,以及未修補實例數量的下降曲線(目標 3/25 前歸零) 2024-06 2025-12 2026-03-12 2026-03-25 漏洞披露 CISA KEV 修補期限 ~30k ~0
圖表說明:CVE-2025-68613 從6月首次披露至今的影響軌跡與修補進度。紅色曲線代表暴露實例預期下降路徑,目標在3/25前歸零

GitHub security advisory[7]明確標記 impact 為:Arbitrary code execution via workflow configuration expressions. Authenticated attackers can execute code in n8n server's runtime context.

暴露全景圖:2.47 萬個實例背後的企業安全盲區

Byteiota 的報導[4]引述 CISA 數據:截至 2026 年 3 月中旬,仍有 24,700 個互聯網暴露的 n8n 实例。這數字怎麼來的?Tech companies 的 Shodan-like scan results 顯示 n8n 默認端口 5678 和 443 大量 open。

但問題不止 open port。Security Boulevard 的分析[9]點出一個更糟的 reality:

Workflow automation platforms like n8n have become essential to modern enterprises. They connect your CRM to Slack, sync data between cloud services, and automate countless business processes. But this convenience comes with a hidden cost: these tools accumulate credentials and identities across your entire infrastructure, often without security teams even knowing.

這就是 “identity sprawl” —— n8n work 裡常存放 API keys, database connection strings, SSO tokens。一個 RCE 漏洞等於拿到整串 identity chain。

工作流自動化平台的憑證蔓延問題視覺化 透過節點圖形化方式展示 n8n 工作流中累積的各種雲端服務 API 金鑰與身份憑證,以及一個漏洞可能造成的橫向移動風險 n8n Core CRM Slack DB SSO RCE 漏洞讓我直接拿到所有 API Keys!
圖表說明:n8n 平台連接CRM、Slack、數據庫和SSO系統,累積的憑證讓我一旦RCE成功就能橫向移動

安全團隊常見的迷思:「n8n 是 open-source,代碼透明所以安全」。但 GitHub stars 不能當防火墙用——n8n 的 fair code 许可[6]虽然允许商业使用,但 security response time 才是關鍵。

這次修補時間線披露後曝光:漏洞實際存在時間 Curve 顯示從首次披露到 CISA 警告將近 9 個月,這段空窗期足够黑客建立 automated exploitation scripts。

企業資安新維度:自動化平台的雙面刃效應

ServiceNow 2026 Risk & Security Outlook[2]點出一個残酷现实:Unpredictability 和 AI 成為企業風險的主驅動力——他們不是在創造新威脅,而是在 加速 既有風險的速度、規模和互連性。

Workflow automation 正是這種加速器的典型。

2026 年工作流自動化市場規模預測與安全事件增長曲線對比 雙 Y 軸圖表:左軸顯示市場規模(十億美元),右軸顯示年安全事件數量,展示自動化平台增長與安全風險同步上升的趨勢 2021 $15B 2023 $21B 2025 $26B 2027 $40B 事件↑ 市場規模 (右軸) 安全事件數量 (左軸)
圖表說明:隨著工作流自動化市場在 2026-2027 年突破 4000 億美元,安全事件數量同步攀升。自動化工具本身的漏洞正在成為攻擊者的最愛入口點

Deloitte 與 ServiceNow 的 2026 Workflow Automation Outlook[3]預測五個關鍵趨勢:

  1. AI-Fueled Enterprises:Agentic AI 會自主創建、修改 workflow,human 完全跟不上變更速度
  2. Unified Automation Platform:單一平台管理所有 RPA + AI + 传统工作流, attack surface 集中化
  3. Embedded Security:Security 從 bolt-on 變 embedded,必備於開發流程
  4. Low-Code Governance:Citizen developers 太多,誰來管他们創建的 workflow?
  5. Outcome-based Pricing:按結果計費模式,意味著 uptime 與安全性綁定

但 IBM 的 2026 Cybersecurity Trends[2]指出更殘酷的事實:威脅進步速度 > 防禦更新速度。Adversaries 已經開始用 AI 自動化漏洞探索, defensive AI 還在調參期中。

Forbes 獨家報導[1]指出 Agentic AI 正在改寫企業系統安全模型——不是 incremental improvement,而是 paradigm shift:

Agentic AI is changing the enterprise security model. Experts explain emerging risks, governance challenges and how leaders can safely deploy autonomous AI systems.

這句話表面平靜,實則暗潮洶湧。什麼叫 emerging risks?我們拆解一下:

  • Self-modifying Workflows:AI agent 可以 implicit 修改 workflow expression,漏洞會不會被 AI 自己放大?
  • Credential Auto-Rotation:如果 AI 自動重輸 API keys,安全事件發生時根本來不及 inception。
  • Zero-Trust Bypass:自動化流程通常有 excessive privileges,AI 代理會继承這些權限並滥用。
Agentic AI 自動化工作流安全風險模型 展示 AI 代理如何在工作流中橫向移動,從初始入侵點 Spread 到多個企業系統 AI Agent CVE-2025-68613 CRM HRIS Financial 初始入侵 API keys exfiltrated PII data access Wire transfer manipulation
圖表說明:Agentic AI 代理一旦透過 n8n RCE 漏洞初始入侵,可以自動化橫向移動到 CRM、HRIS 和財務系統,竊取 API 金鑰、訪問個人身份信息和操縱資金轉帳。2026 年的自動化攻擊會讓防禦者應接不暇

Gartner 2026 Cybersecurity Trends[1]強調:Geopolitical fragmentation + Supply chain complexity = 系統性漏洞放大器。自動化平台作為供應鏈的中樞,新 Score 上 Rating。

主動防禦體系:用 n8n 自救的自动化监控方案

諷刺的是,n8n 漏洞可以 רק n8n 自己修補。原新闻报道提到:「若結合 n8n 本身的自動化功能,可簡易建構自動監控、修補及通知工作流程,減輕手動維護負擔。」

以下是我們設計的 n8n 自救工作流(可以部署到自己的 n8n instance):

  1. 定時檢查節點:每 6 小時訪問 https://api.n8n.io/version 或官方發行版 RSS feed
  2. 版本比對邏輯:如果當前版本 < 1.120.4,觸發警報
  3. 自動通知工作流:Send Slack/Teams 警報,附上修補指令
  4. 權限隔離檢查:掃描所有涉及 expression 的 workflow,標記 risk level
  5. 憑證輪換觸發:自動建議重設所有 workflow 中的 API keys
n8n 自動化漏洞監控與修補工作流架構圖 展示如何用 n8n 自己的自動化能力來監控漏洞、觸發警報和協助修補,形成自我救贖的循環 定時檢查 版本比對 警報觸發 通知發送 修復完成 持續監控循环
圖表說明:n8n 可以用自己的定時觸發器和 HTTP 請求節點建立漏洞監控工作流,實現自我救贖。核心邏輯是定時檢查官方版本,低於安全版本時自動發送警報

Enterprise 級企業要比這再多做三件事:

  1. Network Segmentation:把 n8n instance 放 DMZ,不給直接访问核心數據庫
  2. Read-Only Nodes:设计只读 expression node,禁止 file system write
  3. Audit Logging:所有 expression execution 必須 audit 並發送 SIEM

常見問題與疑慮解答

Q1: 我的 n8n 是自托管部署,CISA 命令是否對我有約束力?

CISA 的 KEV 命令針對聯邦機構,但漏洞威脅不分政府民間。私有部署一樣会被扫描工具发现,Active exploitation 已經在野生環境發生。只要你的 n8n 暴露在網路上(默認 port 5678)就屬於高風險群。

Q2: 升級版本後是否安全?需要重設所有 workflow 嗎?

升级到 v1.120.4、v1.121.1 或 v1.122.0 以上版本可修補漏洞。不需要重設 workflow,但建議:審查存儲的 expressions,移除不必要的 system call。另外,攻擊者可能已經透過漏洞植入持久化 backdoor,建議執行完整性檢查。

Q3: n8n 的 “fair code” 许可模式會不會影響緊急修補?

不會。n8n 的 Sustainable Use License (SUL) 允許修改和分發。緊急情況下你可以自行 backport patch 到舊版本,這正是 open-source 的優點——你不需要等廠商,自己能動手。社區版和企業版的修補時間線一致。


🚀 立即行動:保護你的自動化王國

不要在漏洞利用后才驚覺自己的 CRM 和薪酬數據已經在暗網拍賣。Workflow automation 市場將在 2027 年突破 4000 億美元,但要是我們放任這些平台變成 attack vector,增長曲線會和漏洞數量一樣陡峭。

立即檢查你的 n8n 版本,部署自動監控工作流,重設可能洩漏的憑證。資安不是選配功能,是生存必需。

📞 讓我們幫你建置安全的自動化架構
查看 n8n 官方安全公告
存取 CISA KEV 目錄

🔗 延伸閱讀與權威來源

Share this content: