能够串联多种应用程序与服务,让用户无需编写代码即可构建自动化流程的工作流自动化平台n8n,随着人工智能与自动化应用的普及,逐渐成为企业与技术团队常用的集成工具而迅速走红。若此类平台存在安全缺陷,攻击者不仅可能扰乱或篡改流程,甚至实施网络攻击。近期不断有严重漏洞被披露,引发广泛关注。
安全公司JFrog指出,他们在n8n的沙箱机制——抽象语法树(AST)中发现两个安全漏洞:CVE-2026-1470与CVE-2026-0863,分别存在于表达式评估引擎和Python代码节点中,其中风险等级为严重的CVE-2026-1470尤为危险。JFrog表示,对于动态及高级语言(如JavaScript和Python)提供防护的沙箱机制而言,这些漏洞的存在意味着必须应对严峻挑战。即使AST具备多层验证、黑名单机制和访问控制,攻击者仍可能利用编程语言的特性或运行时环境的行为绕过安全防护。
这些漏洞为何会产生?以CVE-2026-1470为例,它是一个沙箱绕过漏洞,起因是AST在限制危险语法的实现中,未能完全阻止JavaScript的with语句,导致攻击者可结合被篡改的标识符constructor绕过检测,进而在n8n的主节点中执行任意代码。在通过身份验证的前提下,攻击者可完全接管n8n实例,CVSS风险评分为9.9分(满分10分)。开发团队在收到报告后,发布了1.123.17、2.4.5和2.5.1版本进行修复。
另一个漏洞CVE-2026-0863被评为高风险,属于沙箱逃逸漏洞。JFrog发现,攻击者可利用字符串格式化与异常处理机制,并结合Python 3.10版本引入的AttributeError新属性,绕过AST的防护机制,实现远程代码执行(RCE),风险评分为8.5。开发团队在收到报告后,发布了1.123.14、2.3.5和2.4.2版本进行修复。
在上述消息公开前的一个月内,n8n已陆续披露并修复多个风险值接近或达到满分的重大漏洞。去年12月下旬,其修复了工作流表达式评估系统中的CVE-2025-68613;随后,安全公司Cyera公布了CVE-2025-68668(N8scape)与CVE-2026-21858(Ni8mare),这三个漏洞的CVSS评分分别为9.9、9.9和10分。