آسیبپذیری n8n با شناسه CVE-2026-25049
یک آسیبپذیری امنیتی تازه افشا شده در پلتفرم اتوماسیون گردش کار n8n امکان اجرای دستورات دلخواه سیستم را تحت شرایط خاص فراهم میکند. این نقص با شناسه CVE-2026-25049 ردیابی میشود و دارای امتیاز CVSS 9.4 است که نشاندهنده شدت بحرانی آن است. در صورت بهرهبرداری موفقیتآمیز، این مشکل به مهاجمان امکان میدهد تا دستورات سطح سیستم را روی سرور میزبان n8n اجرا کنند.
فهرست مطالب
دور زدن یک آسیبپذیری که قبلاً وصله شده است
CVE-2026-25049 ناشی از پاکسازی ناکافی است که از محافظتهای معرفیشده برای اصلاح CVE-2025-68613 (CVSS 9.9)، یک آسیبپذیری بحرانی که در دسامبر 2025 وصله شد، عبور میکند. تجزیه و تحلیلهای بعدی نشان داده است که CVE جدیدتر در واقع دور زدن وصله اصلی است و نه یک مسئله کاملاً مجزا. محققان نشان دادهاند که هر دو نقص به مهاجمان اجازه میدهند از جعبه شنی عبارات n8n فرار کنند و بررسیهای امنیتی موجود را دور بزنند. پس از افشای قبلی، نقاط ضعف دیگری در ارزیابی عبارات نیز شناسایی و برطرف شدند.
پیشنیازهای حمله و مکانیزمهای بهرهبرداری
هر کاربر احراز هویتشدهای که مجوز ایجاد یا تغییر گردشهای کاری را داشته باشد، میتواند از این آسیبپذیری سوءاستفاده کند. با تزریق عبارات دستکاریشده به پارامترهای گردش کار، امکان اجرای ناخواسته دستورات سیستم فراهم میشود. یک سناریوی بهخصوص خطرناک شامل ایجاد یک گردش کار است که یک وبهوک (webhook) قابل دسترسی عمومی را بدون احراز هویت در معرض نمایش قرار میدهد. با جاسازی یک خط جاوا اسکریپت با استفاده از سینتکس تخریبکننده، مهاجمان میتوانند باعث شوند که گردش کار دستورات سیستم را اجرا کند. پس از فعال شدن چنین گردش کاری، هر شخص خارجی میتواند وبهوک را فعال کرده و دستورات را از راه دور اجرا کند.
شدت این آسیبپذیری زمانی که با قابلیت webhook در n8n ترکیب شود، که امکان افشای عمومی گردشهای کاری مخرب را فراهم میکند، بیشتر میشود. در چنین مواردی، بهرهبرداری نیازی به امتیازات بالاتر از ایجاد گردش کار ندارد، که این موضوع، خطری را که توسط محققان به صورت خلاصه بیان شده است، برجسته میکند: اگر ایجاد گردش کار مجاز باشد، میتوان به طور کامل سرور را در معرض خطر قرار داد.
علت ریشهای: شکافهای اجرای نوع و سوءاستفاده در زمان اجرا
این آسیبپذیری ناشی از شکافهایی در مکانیسمهای پاکسازی n8n و یک عدم تطابق اساسی بین سیستم نوع زمان کامپایل TypeScript و رفتار زمان اجرای JavaScript است. در حالی که TypeScript محدودیتهای نوع را در طول کامپایل اعمال میکند، نمیتواند این محدودیتها را برای مقادیر کنترلشده توسط مهاجم که در زمان اجرا معرفی میشوند، تضمین کند. با ارائه مقادیر غیر رشتهای مانند اشیاء یا آرایهها، مهاجمان میتوانند منطق پاکسازی را که فقط ورودی رشتهای را در نظر میگیرد، دور بزنند و عملاً کنترلهای امنیتی حیاتی را خنثی کنند.
تأثیر بالقوه بر سیستمها و دادهها
سوءاستفادهی موفقیتآمیز ممکن است منجر به در معرض خطر قرار گرفتن کامل سرور شود. مهاجمان میتوانند اعتبارنامهها را سرقت کنند، دادههای حساس را استخراج کنند، به سیستم فایل و سرویسهای داخلی دسترسی پیدا کنند، به محیطهای ابری متصل روی آورند و گردشهای کاری هوش مصنوعی را به سرقت ببرند. قابلیت نصب درهای پشتی مداوم، خطر دسترسی پنهانی و طولانیمدت را بیشتر افزایش میدهد.
نسخههای آسیبپذیر و راهنمای کاهش آسیب
این آسیبپذیری نسخههای n8n را زودتر از انتشار وصلهها تحت تأثیر قرار میدهد و با مشارکت ده محقق امنیتی مستقل کشف شده است. نسخههای زیر تحت تأثیر قرار گرفتهاند، به همراه اقدامات پیشگیرانه موقت توصیه شده در صورت عدم امکان وصله فوری:
نسخههای آسیبپذیر: نسخههای n8n قبل از ۱.۱۲۳.۱۷ و ۲.۵.۲ که رفع اشکال شدهاند.
راهکارهای پیشنهادی برای کاهش خطرات: ایجاد و ویرایش گردش کار را به کاربران کاملاً مورد اعتماد محدود کنید و n8n را در یک محیط امن با امتیازات سیستم عامل محدود و دسترسی به شبکه محدود مستقر کنید.
این موضوع، ضرورت استراتژیهای اعتبارسنجی لایهای را برجسته میکند. تضمینهای زمان کامپایل باید با بررسیهای دقیق زمان اجرا، به ویژه هنگام مدیریت ورودیهای غیرقابل اعتماد، تکمیل شوند. بررسیهای کد باید بر روی روالهای پاکسازی تمرکز کنند و از فرضیاتی در مورد انواع ورودی که در زمان اجرا اعمال نمیشوند، اجتناب کنند.
آسیبپذیریهای n8n با شدت بالای اضافی
در کنار CVE-2026-25049، شرکت n8n در مورد چهار نقص امنیتی دیگر نیز مشاوره منتشر کرده است که دو مورد از آنها در دستهبندی بحرانی قرار دارند:
CVE-2026-25053 (CVSS 9.4) : تزریق دستور سیستم عامل در گره Git، که به کاربران احراز هویت شده با مجوزهای گردش کار اجازه میدهد دستورات را اجرا کنند یا فایلهای دلخواه را بخوانند؛ در نسخههای 2.5.0 و 1.123.10 برطرف شده است.
CVE-2026-25054 (CVSS 8.5) : آسیبپذیری اسکریپتنویسی بینسایتی ذخیرهشده در یک مؤلفهی رندرینگ markdown که امکان اجرای اسکریپت با امتیازات same-origin و تصاحب احتمالی حساب کاربری را فراهم میکند؛ در نسخههای 2.2.1 و 1.123.9 برطرف شده است.
CVE-2026-25055 (CVSS 7.1) : مشکل پیمایش مسیر در گره SSH که میتواند منجر به نوشتن فایل در مکانهای ناخواسته و اجرای کد از راه دور احتمالی در سیستمهای هدف شود؛ در نسخههای 2.4.0 و 1.123.12 برطرف شده است.
CVE-2026-25056 (CVSS 9.4) : آسیبپذیری نوشتن فایل دلخواه در حالت SQL Query گره Merge که به طور بالقوه منجر به اجرای کد از راه دور میشود؛ در نسخههای 2.4.0 و 1.118.0 برطرف شده است.
برای کاهش ریسک، فوراً بهروزرسانی کنید
با توجه به وسعت و شدت آسیبپذیریهای شناساییشده، بهروزرسانی استقرارهای n8n به آخرین نسخههای موجود اکیداً توصیه میشود. وصلهگذاری سریع همچنان مؤثرترین دفاع در برابر سوءاستفاده و نفوذهای بعدی است.