افشای آسیب‌پذیری بحرانی در n8n؛ امکان اجرای کد و تصاحب کامل سرور

کمیته رکن چهارم – چندین آسیب‌پذیری بحرانی در پلتفرم متن‌باز اتوماسیون گردش‌کار n8n افشا شده که می‌تواند به مهاجمان اجازه دهد از محیط اجرای محدود خارج شده و کنترل کامل سرور میزبان را به دست بگیرند.

به گزارش کمیته رکن چهارم – این آسیب‌پذیری‌ها که به‌صورت تجمیعی با شناسه CVE-2026-25049 دنبال می‌شوند، مربوط به مکانیزم اجرای JavaScript در Workflowهای n8n هستند. طبق گزارش پژوهشگران امنیتی، هر کاربر احراز هویت‌شده‌ای که امکان ساخت یا ویرایش Workflow داشته باشد، می‌تواند از این نقص برای اجرای کد دلخواه روی سرور (RCE) سوءاستفاده کند.

دامنه و سطح خطر

این نقص در سطح بحرانی (Critical) ارزیابی شده و به مهاجم اجازه می‌دهد:

دستورات سیستمی دلخواه اجرا کند

به Credentialها، API Keyها و Tokenهای OAuth دسترسی پیدا کند

فایل‌های پیکربندی حساس را بخواند

به سرویس‌های ابری متصل Pivot کند

و حتی Workflowهای مبتنی بر هوش مصنوعی را شنود یا دستکاری کند

به بیان ساده، در صورت بهره‌برداری موفق، یک کاربر با دسترسی محدود می‌تواند کل سرور n8n را تصاحب کند.

ریشه فنی آسیب‌پذیری

بررسی‌ها نشان می‌دهد مشکل اصلی به Sandbox ضعیف اجرای JavaScript در n8n بازمی‌گردد. این Sandbox که بر پایه تحلیل AST طراحی شده، در بررسی Typeها در زمان اجرا نقص دارد و امکان دور زدن محدودیت‌ها و دسترسی به توابع خطرناک Node.js را فراهم می‌کند؛ موضوعی که در نهایت به اجرای کد دلخواه منجر می‌شود.

وضعیت وصله و سوءاستفاده

شرکت n8n چند مرحله وصله برای این مشکل منتشر کرده و در نهایت نسخه‌های امن ارائه شده‌اند. با این حال، گزارش‌ها نشان می‌دهد برخی نسخه‌های قدیمی همچنان آسیب‌پذیر هستند و چندین شرکت امنیتی PoC عملی برای بهره‌برداری از این نقص منتشر کرده‌اند.

در حال حاضر گزارشی از سوءاستفاده گسترده عملیاتی منتشر نشده، اما داده‌های GreyNoise نشان می‌دهد اسکن گسترده نمونه‌های n8n در اینترنت در جریان است که می‌تواند نشانه آماده‌سازی برای حملات آینده باشد.

توصیه‌های امنیتی

کارشناسان امنیتی توصیه می‌کنند:

n8n فوراً به نسخه‌های امن به‌روزرسانی شود

تمام Credentialها، Secretها و کلید رمزنگاری n8n پس از آپدیت تعویض شوند

دسترسی به ساخت و ویرایش Workflowها فقط به کاربران کاملاً مورد اعتماد محدود شود

اجرای n8n در محیط ایزوله و با حداقل سطح دسترسی سیستم‌عامل انجام گیرد

جمع‌بندی

این رخداد نشان می‌دهد که ابزارهای اتوماسیون محبوب، به‌ویژه در محیط‌های سازمانی و چندمستاجری، به هدف جذابی برای مهاجمان تبدیل شده‌اند. ضعف در جداسازی محیط اجرا می‌تواند حتی بدون نفوذ خارجی، از داخل سیستم به تصاحب کامل زیرساخت منجر شود؛ موضوعی که اهمیت به‌روزرسانی و کنترل دسترسی را بیش از پیش برجسته می‌کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.