Hai lỗ hổng nghiêm trọng trong n8n cho phép thực thi mã từ xa sau xác thực

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
124
1.553 bài viết
Hai lỗ hổng nghiêm trọng trong n8n cho phép thực thi mã từ xa sau xác thực
Các nhà nghiên cứu an ninh mạng thuộc nhóm JFrog Security Research vừa công bố hai lỗ hổng nghiêm trọng trong nền tảng tự động hóa workflow n8n, cho phép kẻ tấn công đã xác thực thực thi mã từ xa và chiếm quyền kiểm soát toàn bộ hệ thống. Phát hiện này nhanh chóng thu hút sự chú ý của cộng đồng bảo mật do mức độ ảnh hưởng sâu rộng đối với các môi trường triển khai thực tế.

n8n.png

Lỗ hổng nghiêm trọng nhất mang mã CVE-2026-1470 với điểm CVSS lên tới 9.9, xuất phát từ cơ chế eval injection trong hệ thống Expression của n8n. Bằng cách chèn mã JavaScript được chế tác đặc biệt, một người dùng đã xác thực có thể vượt qua sandbox Expression và đạt được khả năng thực thi mã hoàn chỉnh trên node chính của n8n. Điều này cho phép kẻ tấn công can thiệp trực tiếp vào luồng xử lý workflow cũng như các tài nguyên hệ thống mà n8n có quyền truy cập.

Lỗ hổng thứ hai, CVE-2026-0863 với điểm CVSS 8.5, cũng bắt nguồn từ eval injection nhưng nằm trong python-task-executor. Khai thác thành công cho phép vượt qua các hạn chế sandbox dành cho tác vụ Python, từ đó thực thi mã Python tùy ý trực tiếp trên hệ điều hành nền. Trong các hệ thống n8n được cấu hình chạy nhiều tác vụ tự động song song, lỗ hổng này mở ra khả năng leo thang từ quyền người dùng ứng dụng lên toàn bộ máy chủ.

Theo JFrog, việc khai thác hai lỗ hổng trên có thể dẫn đến chiếm quyền hoàn toàn một instance n8n, kể cả khi hệ thống đang vận hành ở chế độ thực thi internal. Đây là chế độ mà chính n8n từng cảnh báo không nên sử dụng trong môi trường production do thiếu cơ chế cô lập an toàn giữa tiến trình n8n và các task runner. Khi sandbox bị phá vỡ, mọi giả định bảo mật dựa trên mô hình tách biệt này gần như không còn giá trị.

Hiện nay, n8n đang được triển khai rộng rãi như một nền tảng trung tâm để tự động hóa workflow, kết nối hệ thống và vận hành các quy trình AI, khiến việc sandbox bị phá vỡ đồng nghĩa với rủi ro trực tiếp đối với hạ tầng cốt lõi của doanh nghiệp. Theo JFrog, n8n thường nắm giữ quyền truy cập vào các tài sản nhạy cảm như API của mô hình ngôn ngữ lớn, dữ liệu kinh doanh, hệ thống IAM và nhiều dịch vụ nội bộ khác, biến một cuộc xâm nhập thành “chìa khóa vạn năng” mở ra toàn bộ hệ sinh thái công nghệ của tổ chức.

Để khắc phục, người dùng được khuyến nghị cập nhật n8n lên các phiên bản đã được vá lỗi, cụ thể gồm:​
  • CVE-2026-1470 tương ứng với các phiên bản an toàn 1.123.17, 2.4.5 và 2.5.1​
  • CVE-2026-0863 đã được xử lý trong các phiên bản 1.123.14, 2.3.5 và 2.4.2​
Việc chậm trễ trong quá trình cập nhật có thể khiến hệ thống tiếp tục trở thành mục tiêu của các cuộc tấn công có chủ đích, đặc biệt tại những môi trường n8n đang giữ vai trò trung tâm và có quyền truy cập sâu vào hạ tầng cùng dữ liệu nội bộ.

Đáng chú ý, phát hiện lần này xuất hiện chỉ vài tuần sau khi Cyera Research Labs công bố một lỗ hổng nghiệm tọng khác trong n8n, mang mã CVE-2026-21858, còn được gọi là Ni8mare, cho phép kẻ tấn công chưa xác thực giành toàn quyền điều khiển các instance dễ bị ảnh hưởng. Chuỗi sự cố liên tiếp đang đặt ra những nghi vấn nghiêm túc về tính an toàn của các cơ chế sandbox trong những nền tảng tự động hóa hiện đại.

Theo nhà nghiên cứu Nathan Nehorai, các lỗ hổng này cho thấy thách thức lớn trong việc xây dựng sandbox an toàn cho các ngôn ngữ bậc cao như JavaScript và Python. Với n8n, các cơ chế sandbox vốn được thiết kế để cô lập Expression JavaScript và python-task-executor đã không đứng vững trước những đặc tính ít được sử dụng của ngôn ngữ và hành vi thực thi ở runtime. Khi các lớp kiểm soát này bị vượt qua, kẻ tấn công không chỉ đạt được quyền thực thi mã từ xa mà còn có khả năng chiếm quyền điều khiển toàn bộ instance n8n, bao gồm cả những workflow đang kết nối trực tiếp tới dữ liệu, API và các hệ thống nội bộ của doanh nghiệp.
Theo The Hacker News
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
an ninh mạng cve-2026-0863 cve-2026-1470 jfrog n8n rce sandbox bypass thực thi mã từ xa workflow automation
Bên trên