پایگاه داده تهدید آسیب پذیری آسیب‌پذیری n8n با شناسه CVE-2026-25049

آسیب‌پذیری n8n با شناسه CVE-2026-25049

یک آسیب‌پذیری امنیتی تازه افشا شده در پلتفرم اتوماسیون گردش کار n8n امکان اجرای دستورات دلخواه سیستم را تحت شرایط خاص فراهم می‌کند. این نقص با شناسه CVE-2026-25049 ردیابی می‌شود و دارای امتیاز CVSS 9.4 است که نشان‌دهنده شدت بحرانی آن است. در صورت بهره‌برداری موفقیت‌آمیز، این مشکل به مهاجمان امکان می‌دهد تا دستورات سطح سیستم را روی سرور میزبان n8n اجرا کنند.

دور زدن یک آسیب‌پذیری که قبلاً وصله شده است

CVE-2026-25049 ناشی از پاکسازی ناکافی است که از محافظت‌های معرفی‌شده برای اصلاح CVE-2025-68613 (CVSS 9.9)، یک آسیب‌پذیری بحرانی که در دسامبر 2025 وصله شد، عبور می‌کند. تجزیه و تحلیل‌های بعدی نشان داده است که CVE جدیدتر در واقع دور زدن وصله اصلی است و نه یک مسئله کاملاً مجزا. محققان نشان داده‌اند که هر دو نقص به مهاجمان اجازه می‌دهند از جعبه شنی عبارات n8n فرار کنند و بررسی‌های امنیتی موجود را دور بزنند. پس از افشای قبلی، نقاط ضعف دیگری در ارزیابی عبارات نیز شناسایی و برطرف شدند.

پیش‌نیازهای حمله و مکانیزم‌های بهره‌برداری

هر کاربر احراز هویت‌شده‌ای که مجوز ایجاد یا تغییر گردش‌های کاری را داشته باشد، می‌تواند از این آسیب‌پذیری سوءاستفاده کند. با تزریق عبارات دستکاری‌شده به پارامترهای گردش کار، امکان اجرای ناخواسته دستورات سیستم فراهم می‌شود. یک سناریوی به‌خصوص خطرناک شامل ایجاد یک گردش کار است که یک وب‌هوک (webhook) قابل دسترسی عمومی را بدون احراز هویت در معرض نمایش قرار می‌دهد. با جاسازی یک خط جاوا اسکریپت با استفاده از سینتکس تخریب‌کننده، مهاجمان می‌توانند باعث شوند که گردش کار دستورات سیستم را اجرا کند. پس از فعال شدن چنین گردش کاری، هر شخص خارجی می‌تواند وب‌هوک را فعال کرده و دستورات را از راه دور اجرا کند.

شدت این آسیب‌پذیری زمانی که با قابلیت webhook در n8n ترکیب شود، که امکان افشای عمومی گردش‌های کاری مخرب را فراهم می‌کند، بیشتر می‌شود. در چنین مواردی، بهره‌برداری نیازی به امتیازات بالاتر از ایجاد گردش کار ندارد، که این موضوع، خطری را که توسط محققان به صورت خلاصه بیان شده است، برجسته می‌کند: اگر ایجاد گردش کار مجاز باشد، می‌توان به طور کامل سرور را در معرض خطر قرار داد.

علت ریشه‌ای: شکاف‌های اجرای نوع و سوءاستفاده در زمان اجرا

این آسیب‌پذیری ناشی از شکاف‌هایی در مکانیسم‌های پاکسازی n8n و یک عدم تطابق اساسی بین سیستم نوع زمان کامپایل TypeScript و رفتار زمان اجرای JavaScript است. در حالی که TypeScript محدودیت‌های نوع را در طول کامپایل اعمال می‌کند، نمی‌تواند این محدودیت‌ها را برای مقادیر کنترل‌شده توسط مهاجم که در زمان اجرا معرفی می‌شوند، تضمین کند. با ارائه مقادیر غیر رشته‌ای مانند اشیاء یا آرایه‌ها، مهاجمان می‌توانند منطق پاکسازی را که فقط ورودی رشته‌ای را در نظر می‌گیرد، دور بزنند و عملاً کنترل‌های امنیتی حیاتی را خنثی کنند.

تأثیر بالقوه بر سیستم‌ها و داده‌ها

سوءاستفاده‌ی موفقیت‌آمیز ممکن است منجر به در معرض خطر قرار گرفتن کامل سرور شود. مهاجمان می‌توانند اعتبارنامه‌ها را سرقت کنند، داده‌های حساس را استخراج کنند، به سیستم فایل و سرویس‌های داخلی دسترسی پیدا کنند، به محیط‌های ابری متصل روی آورند و گردش‌های کاری هوش مصنوعی را به سرقت ببرند. قابلیت نصب درهای پشتی مداوم، خطر دسترسی پنهانی و طولانی‌مدت را بیشتر افزایش می‌دهد.

نسخه‌های آسیب‌پذیر و راهنمای کاهش آسیب

این آسیب‌پذیری نسخه‌های n8n را زودتر از انتشار وصله‌ها تحت تأثیر قرار می‌دهد و با مشارکت ده محقق امنیتی مستقل کشف شده است. نسخه‌های زیر تحت تأثیر قرار گرفته‌اند، به همراه اقدامات پیشگیرانه موقت توصیه شده در صورت عدم امکان وصله فوری:

نسخه‌های آسیب‌پذیر: نسخه‌های n8n قبل از ۱.۱۲۳.۱۷ و ۲.۵.۲ که رفع اشکال شده‌اند.

راهکارهای پیشنهادی برای کاهش خطرات: ایجاد و ویرایش گردش کار را به کاربران کاملاً مورد اعتماد محدود کنید و n8n را در یک محیط امن با امتیازات سیستم عامل محدود و دسترسی به شبکه محدود مستقر کنید.

این موضوع، ضرورت استراتژی‌های اعتبارسنجی لایه‌ای را برجسته می‌کند. تضمین‌های زمان کامپایل باید با بررسی‌های دقیق زمان اجرا، به ویژه هنگام مدیریت ورودی‌های غیرقابل اعتماد، تکمیل شوند. بررسی‌های کد باید بر روی روال‌های پاکسازی تمرکز کنند و از فرضیاتی در مورد انواع ورودی که در زمان اجرا اعمال نمی‌شوند، اجتناب کنند.

آسیب‌پذیری‌های n8n با شدت بالای اضافی

در کنار CVE-2026-25049، شرکت n8n در مورد چهار نقص امنیتی دیگر نیز مشاوره منتشر کرده است که دو مورد از آنها در دسته‌بندی بحرانی قرار دارند:

CVE-2026-25053 (CVSS 9.4) : تزریق دستور سیستم عامل در گره Git، که به کاربران احراز هویت شده با مجوزهای گردش کار اجازه می‌دهد دستورات را اجرا کنند یا فایل‌های دلخواه را بخوانند؛ در نسخه‌های 2.5.0 و 1.123.10 برطرف شده است.

CVE-2026-25054 (CVSS 8.5) : آسیب‌پذیری اسکریپت‌نویسی بین‌سایتی ذخیره‌شده در یک مؤلفه‌ی رندرینگ markdown که امکان اجرای اسکریپت با امتیازات same-origin و تصاحب احتمالی حساب کاربری را فراهم می‌کند؛ در نسخه‌های 2.2.1 و 1.123.9 برطرف شده است.

CVE-2026-25055 (CVSS 7.1) : مشکل پیمایش مسیر در گره SSH که می‌تواند منجر به نوشتن فایل در مکان‌های ناخواسته و اجرای کد از راه دور احتمالی در سیستم‌های هدف شود؛ در نسخه‌های 2.4.0 و 1.123.12 برطرف شده است.

CVE-2026-25056 (CVSS 9.4) : آسیب‌پذیری نوشتن فایل دلخواه در حالت SQL Query گره Merge که به طور بالقوه منجر به اجرای کد از راه دور می‌شود؛ در نسخه‌های 2.4.0 و 1.118.0 برطرف شده است.

برای کاهش ریسک، فوراً به‌روزرسانی کنید

با توجه به وسعت و شدت آسیب‌پذیری‌های شناسایی‌شده، به‌روزرسانی استقرارهای n8n به آخرین نسخه‌های موجود اکیداً توصیه می‌شود. وصله‌گذاری سریع همچنان مؤثرترین دفاع در برابر سوءاستفاده و نفوذهای بعدی است.

پرطرفدار

پربیننده ترین

بارگذاری...