Ni8mare:当工作流自动化平台转变为攻击路径
CVE-2026-21858(Ni8mare)是自托管n8n中的一个最高严重性漏洞,当公共Webhook或表单端点暴露时,该漏洞能够实现未经身份验证的实例接管,进而导致远程代码执行(RCE)。由于n8n通常存储并代理API令牌、OAuth凭据、数据库访问权限和云密钥,一旦被攻陷,攻击者可以迅速以此为跳板,渗透更广泛的企业基础设施。此问题出现在一系列其他关键的n8n漏洞披露(包括RCE和沙箱绕过路径)之中,进一步增加了整体风险。最有效的应对措施是立即应用最新的更新。
为何n8n成为攻击者的高价值目标
n8n是一个工作流自动化和编排平台,用于集成API、SaaS工具、云资源和内部系统。在许多环境中,它充当中央自动化层,连接消息传递、CI/CD、票务系统、数据存储和云账户,然后使用存储的凭据和受信任的集成来执行操作。由于其关键位置,n8n一旦被攻陷可能产生巨大的影响,使攻击者能够访问密钥、更改自动化逻辑,并滥用合法集成以比典型的单一应用程序漏洞少得多的阻力渗透到其他系统。
近期一系列关键的n8n漏洞
最近,已披露了多个关键的n8n问题。其共同点是,工作流自动化平台将强大的执行能力与对敏感集成的广泛访问结合在一起,因此请求解析、沙箱化或工作流评估方面的弱点可能转化为主机级别的代码执行。
| CVE编号 | 严重性 (CVSS) | 所需访问权限 | 高级别影响 |
|---|---|---|---|
| CVE-2025-68613 | 9.9 | 已认证 | 通过表达式评估弱点导致的RCE |
| CVE-2025-68668 | 9.9 | 已认证 | 沙箱绕过导致命令执行 |
| CVE-2026-21877 | 9.9 | 已认证 | RCE路径(报告为严重) |
| CVE-2026-21858 | 10.0 | 未认证 | 通过公共端点完全接管和RCE |
表 1. 近期披露的与n8n相关的CVE列表。
在短时间内出现多个关键问题并不意味着每个环境都能立即被利用,但这确实增加了机会性扫描和快速武器化的可能性,特别是对于公开可访问的实例。
CVE-2026-21858 (Ni8mare) 技术概述
Ni8mare源于围绕公开暴露的Webhook和表单处理端点的不安全信任假设。多个安全团队发布的分析描述了内容类型解析的不一致性,可能导致攻击者控制的输入被当作受信任的内部数据处理。在报告的攻击链中,这使得未经授权的攻击者能够访问包含配置和加密材料的本地文件。一旦获得这些文件,攻击者可以伪造管理员会话,并在n8n内部伪装成合法的特权用户。
获得有效权限后,平台的核心功能就变成了攻击的载体:攻击者可以创建或修改工作流,并使用内置的执行节点运行任意操作系统命令,从而导致主机上的完全RCE。由于活动通过正常的管理和工作流执行路径进行,入侵后的行为可以混入合法操作中,增加了检测的复杂性并延长了驻留时间。
成功的Ni8mare利用暴露的远不止n8n服务器本身。在许多部署中,n8n存储着对云提供商、CI/CD系统、数据库、聊天平台和内部API的长期访问权限。这意味着被攻陷的实例可用于收集凭据、横向移动、部署额外有效负载,并通过更改自动化逻辑来篡改业务流程。
从防御的角度来看,确认被利用应被视为整个环境的失陷。仅仅修补服务器而不轮换密钥和审查自动化逻辑,可能会让攻击者继续拥有有效的令牌、OAuth刷新凭据或修改过的工作流,即使在初始漏洞被修复之后。
修复措施
- 立即升级到包含供应商修复的版本。 对于CVE-2026-21858 (Ni8mare),n8n声明该问题在n8n 1.121.0及更高版本中已修复,受影响的版本为1.65.0至1.120.4。对于其他近期关键问题,请确保您的分支也满足供应商和NVD列出的固定版本,包括CVE-2025-68613和CVE-2026-21877的补丁版本。
- 减少外部暴露。 如果不需要公共Webhook,请将n8n置于VPN、私有入口或严格的IP白名单之后。如果需要公共Webhook,请将n8n与内部网络隔离,将其置于具有速率限制和请求验证的反向代理之后,并将可达端点限制为仅必需的端点。
- 轮换密钥。 由于报告的Ni8mare攻击链涉及对加密和配置材料的访问,请在可行的情况下轮换n8n加密密钥,使活动会话失效,并轮换n8n中存储的所有凭据,包括API令牌、OAuth应用密钥、数据库密码和云密钥。在许多环境中,凭据轮换是防止补丁后持续存在的唯一最重要步骤。
- 执行入侵评估。 审查自相关暴露窗口以来的管理员登录、会话创建事件和工作流更改。查找新创建的工作流、用于命令执行的不寻常节点类型、对现有工作流的更改(增加了数据泄露步骤)以及意外的Webhook流量模式。在可能的情况下,将当前工作流与已知的良好基线进行比较。
- 强化权限。 限制可以创建或修改工作流的人员,分离工作流编辑者和管理员的角色,并对所有账户强制执行多因素认证(MFA)。将工作流编辑权限视为特权访问,因为许多近期关键问题需要认证访问,并且在编辑权被广泛授予时变得可利用。
- 准备特定于自动化平台的事件响应手册。 包括快速禁用风险节点、临时关闭外部Webhook、大规模凭据轮换以及验证可能通过n8n集成访问的下游系统的步骤。
结论
Ni8mare说明了一个更广泛的趋势:工作流自动化平台因其将强大的执行能力与对敏感系统的集中访问相结合,已成为高价值、高影响的目标。当存在未经认证的管理控制路径时,防御者应假设攻击者会迅速关注,并将修复视为不仅仅是打补丁的步骤。升级n8n、减少暴露、轮换凭据和验证工作流完整性,这些措施共同作用才能有效降低攻击者的投资回报率并限制下游的危害。