流行自动化平台n8n中发现的一个最高严重级别漏洞,已导致约10万台服务器面临完全接管风险,该漏洞严重程度极高,攻击者甚至无需登录即可利用。
漏洞详情与影响
安全公司Cyera的研究人员发现了这个漏洞,该漏洞的CVSS评分为10.0分(满分),被命名为"ni8mare"。漏洞编号为CVE-2026-21858,允许未经身份验证的攻击者在易受攻击的系统上执行任意代码,实际上等于将受影响环境的完全控制权拱手让给攻击者。除了打补丁外没有其他解决方法,强烈建议用户升级到n8n 1.121.0或更高版本。
n8n平台介绍
n8n是一个自托管的开源自动化工具,许多组织使用它来连接聊天应用、表单、云存储、数据库和第三方API。该平台声称Docker拉取次数超过1亿次,拥有数百万用户和数千家公司使用它来自动化从内部工作流程到面向客户的流程等各种任务。
攻击原理分析
据Cyera介绍,问题的根源在于n8n处理webhooks的方式。Webhooks是当来自外部系统(如网络表单、消息平台或通知服务)的数据到达时用于启动工作流程的机制。攻击者通过滥用所谓的"Content-Type混淆"问题,可以操纵HTTP头来覆盖应用程序使用的内部变量。这反过来允许他们从底层系统读取任意文件,并将攻击升级为完全远程代码执行。
简单来说,任何能够通过网络访问易受攻击的n8n实例的人都可以在没有凭据的情况下完全控制它,然后进一步渗透到该实例连接的任何系统中。
安全威胁评估
Cyera研究员Dor Attias表示:"想象一个拥有超过1万名员工的大型企业,其中一台n8n服务器被任何人使用。被入侵的n8n实例不仅意味着失去一个系统,还意味着将一切的钥匙交给攻击者。API凭据、OAuth令牌、数据库连接、云存储等都集中在一个地方。"
这种集中化正是使该漏洞如此危险的原因。n8n通常被委以高价值机密和广泛访问权限,因为它协调着组织数字资产中的工作流程。
Attias警告说:"被入侵的n8n的爆炸半径是巨大的。n8n连接着无数系统,包括组织的Google Drive、OpenAI API密钥、Salesforce数据、IAM系统、支付处理器、客户数据库、CI/CD管道等。它是自动化基础设施的中枢神经系统。"
修复响应情况
Cyera赞扬n8n在问题披露后迅速响应。该公司表示,他们于2025年11月9日私下报告了该漏洞,n8n的安全团队在第二天确认了该问题。修复程序于11月18日作为1.121.0版本的一部分悄然发布,这比本周公开分配CVE标识符早了几周。
n8n公司没有立即回应相关询问。
补丁发布时没有大张旗鼓,这意味着一些组织可能仍在运行易受攻击的版本,特别是在自托管环境中,上游公告并不总是被阅读。鉴于该软件的广泛使用,不打补丁等于为追求快速、高价值目标的攻击者敞开大门。
Q&A
Q1:n8n漏洞CVE-2026-21858的严重程度如何?
A:这是一个最高严重级别的漏洞,CVSS评分达到10.0分满分,被命名为"ni8mare"。攻击者可以在不需要登录凭据的情况下完全控制易受攻击的服务器,影响约10万台服务器。
Q2:n8n漏洞是如何被利用的?
A:攻击者通过滥用"Content-Type混淆"问题,操纵HTTP头来覆盖应用程序的内部变量。这允许他们从系统读取任意文件并执行远程代码,最终获得系统完全控制权。
Q3:如何修复n8n的安全漏洞?
A:目前除了打补丁外没有其他解决方法,用户必须升级到n8n 1.121.0或更高版本。该修复程序已于2025年11月18日发布,强烈建议立即升级以避免安全风险。
好文章,需要你的鼓励
很多人担心被AI取代,陷入无意义感。按照杨元庆的思路,其实无论是模型的打造者,还是模型的使用者,都不该把AI放在人的对立面。
MIT研究团队提出递归语言模型(RLM),通过将长文本存储在外部编程环境中,让AI能够编写代码来探索和分解文本,并递归调用自身处理子任务。该方法成功处理了比传统模型大两个数量级的文本长度,在多项长文本任务上显著优于现有方法,同时保持了相当的成本效率,为AI处理超长文本提供了全新解决方案。
谷歌宣布对Gmail进行重大升级,全面集成Gemini AI功能,将其转变为"个人主动式收件箱助手"。新功能包括AI收件箱视图,可按优先级自动分组邮件;"帮我快速了解"功能提供邮件活动摘要;扩展"帮我写邮件"工具至所有用户;支持复杂问题查询如"我的航班何时降落"。部分功能免费提供,高级功能需付费订阅。谷歌强调用户数据安全,邮件内容不会用于训练公共AI模型。
华为研究团队推出SWE-Lego框架,通过混合数据集、改进监督学习和测试时扩展三大创新,让8B参数AI模型在代码自动修复任务上击败32B对手。该系统在SWE-bench Verified测试中达到42.2%成功率,加上扩展技术后提升至49.6%,证明了精巧方法设计胜过简单规模扩展的技术理念。