Критическая уязвимость n8n CVE-2026-25049 позволяет выполнять удалённые команды
Эксперты обнаружили критическую уязвимость в платформе автоматизации n8n (CVE-2026-25049, CVSS 9.4), позволяющую выполнять произвольные команды на уязвимых системах. Срочно обновите ПО.
Критическая уязвимость в n8n позволяет выполнять удалённые команды через эксплуатацию рабочих процессов
Исследователи в области кибербезопасности обнаружили критическую уязвимость в платформе автоматизации рабочих процессов n8n, которая позволяет злоумышленникам выполнять произвольные системные команды. Уязвимость, получившая идентификатор CVE-2026-25049 и оценку 9.4 по шкале CVSS, связана с недостаточной санитаризацией входных данных, что позволяет обойти защитные меры, внедрённые для устранения предыдущей критической уязвимости CVE-2025-68613 (CVSS 9.9).
Технические детали
Уязвимость возникает из-за недостаточной проверки пользовательских данных в рабочих процессах n8n. Злоумышленники могут создавать вредоносные рабочие процессы для внедрения и выполнения произвольных системных команд на уязвимых экземплярах. Эта уязвимость обходит защитные механизмы, внедрённые для устранения CVE-2025-68613 — предыдущей критической уязвимости, также позволявшей удалённое выполнение кода (RCE).
Основные технические аспекты:
- Вектор атаки: эксплуатация через специально созданные рабочие процессы;
- Воздействие: удалённое выполнение команд без аутентификации;
- Уязвимые версии: все версии n8n до исправленной (конкретная версия не разглашается);
- Обход защиты: уязвимость обходит исправления для CVE-2025-68613 из-за неполной санитаризации данных.
Анализ воздействия
Успешная эксплуатация CVE-2026-25049 может привести к:
- Полной компрометации хоста n8n;
- Латеральному перемещению во внутренних сетях;
- Эксфильтрации данных или развёртыванию программ-вымогателей;
- Несанкционированному доступу к чувствительным рабочим процессам и интегрированным сервисам.
Учитывая высокую степень опасности (CVSS 9.4) и широкое распространение платформы в DevOps и конвейерах автоматизации, организациям настоятельно рекомендуется уделить первоочередное внимание устранению уязвимости.
Рекомендации
Специалистам по безопасности необходимо немедленно предпринять следующие шаги:
- Установить исправления: обновить n8n до последней защищённой версии (подробности см. в официальном бюллетене безопасности n8n);
- Изолировать уязвимые экземпляры: ограничить сетевой доступ к развёртываниям n8n до установки исправлений;
- Провести аудит рабочих процессов: проверить все существующие рабочие процессы на наличие признаков вмешательства или вредоносных модификаций;
- Мониторинг эксплуатации: развернуть системы обнаружения вторжений (IDS) для выявления потенциальных атак;
- Соблюдать принцип минимальных привилегий: ограничить системные разрешения n8n для снижения потенциального ущерба.
Справочная информация
n8n — это инструмент автоматизации рабочих процессов с открытым исходным кодом, широко используемый для интеграции API, баз данных и сторонних сервисов. Его расширяемость делает его привлекательной целью для злоумышленников, стремящихся скомпрометировать корпоративные среды.
Дополнительные сведения можно найти в оригинальном отчёте The Hacker News.