کمیته رکن چهارم – چندین آسیبپذیری بحرانی در پلتفرم متنباز اتوماسیون گردشکار n8n افشا شده که میتواند به مهاجمان اجازه دهد از محیط اجرای محدود خارج شده و کنترل کامل سرور میزبان را به دست بگیرند.

به گزارش کمیته رکن چهارم – این آسیبپذیریها که بهصورت تجمیعی با شناسه CVE-2026-25049 دنبال میشوند، مربوط به مکانیزم اجرای JavaScript در Workflowهای n8n هستند. طبق گزارش پژوهشگران امنیتی، هر کاربر احراز هویتشدهای که امکان ساخت یا ویرایش Workflow داشته باشد، میتواند از این نقص برای اجرای کد دلخواه روی سرور (RCE) سوءاستفاده کند.
دامنه و سطح خطر
این نقص در سطح بحرانی (Critical) ارزیابی شده و به مهاجم اجازه میدهد:
دستورات سیستمی دلخواه اجرا کند
به Credentialها، API Keyها و Tokenهای OAuth دسترسی پیدا کند
فایلهای پیکربندی حساس را بخواند
به سرویسهای ابری متصل Pivot کند
و حتی Workflowهای مبتنی بر هوش مصنوعی را شنود یا دستکاری کند
به بیان ساده، در صورت بهرهبرداری موفق، یک کاربر با دسترسی محدود میتواند کل سرور n8n را تصاحب کند.
ریشه فنی آسیبپذیری
بررسیها نشان میدهد مشکل اصلی به Sandbox ضعیف اجرای JavaScript در n8n بازمیگردد. این Sandbox که بر پایه تحلیل AST طراحی شده، در بررسی Typeها در زمان اجرا نقص دارد و امکان دور زدن محدودیتها و دسترسی به توابع خطرناک Node.js را فراهم میکند؛ موضوعی که در نهایت به اجرای کد دلخواه منجر میشود.
وضعیت وصله و سوءاستفاده
شرکت n8n چند مرحله وصله برای این مشکل منتشر کرده و در نهایت نسخههای امن ارائه شدهاند. با این حال، گزارشها نشان میدهد برخی نسخههای قدیمی همچنان آسیبپذیر هستند و چندین شرکت امنیتی PoC عملی برای بهرهبرداری از این نقص منتشر کردهاند.
در حال حاضر گزارشی از سوءاستفاده گسترده عملیاتی منتشر نشده، اما دادههای GreyNoise نشان میدهد اسکن گسترده نمونههای n8n در اینترنت در جریان است که میتواند نشانه آمادهسازی برای حملات آینده باشد.
توصیههای امنیتی
کارشناسان امنیتی توصیه میکنند:
n8n فوراً به نسخههای امن بهروزرسانی شود
تمام Credentialها، Secretها و کلید رمزنگاری n8n پس از آپدیت تعویض شوند
دسترسی به ساخت و ویرایش Workflowها فقط به کاربران کاملاً مورد اعتماد محدود شود
اجرای n8n در محیط ایزوله و با حداقل سطح دسترسی سیستمعامل انجام گیرد
جمعبندی
این رخداد نشان میدهد که ابزارهای اتوماسیون محبوب، بهویژه در محیطهای سازمانی و چندمستاجری، به هدف جذابی برای مهاجمان تبدیل شدهاند. ضعف در جداسازی محیط اجرا میتواند حتی بدون نفوذ خارجی، از داخل سیستم به تصاحب کامل زیرساخت منجر شود؛ موضوعی که اهمیت بهروزرسانی و کنترل دسترسی را بیش از پیش برجسته میکند.
