Baza prijetnji Ranjivost Ranjivost CVE-2026-25049 n8n

Ranjivost CVE-2026-25049 n8n

Novootkrivena sigurnosna ranjivost u platformi za automatizaciju tijeka rada n8n omogućuje proizvoljno izvršavanje sistemskih naredbi pod određenim uvjetima. Propust se prati kao CVE-2026-25049 i nosi CVSS ocjenu 9,4, što odražava njegovu kritičnu ozbiljnost. Ako se uspješno iskoristi, problem omogućuje napadačima izvršavanje naredbi na razini sustava na poslužitelju koji hostira n8n.

Zaobilaženje prethodno zakrpljene ranjivosti

CVE-2026-25049 proizlazi iz nedovoljne sanacije koja zaobilazi zaštite uvedene za sanaciju CVE-2025-68613 (CVSS 9.9), kritične ranjivosti ispravljene u prosincu 2025. Naknadna analiza pokazala je da je noviji CVE zapravo zaobilaženje izvornog rješenja, a ne potpuno zaseban problem. Istraživači su pokazali da oba nedostatka omogućuju napadačima da izbjegnu n8n-ovu sandbox ekspresije i zaobiđu postojeće sigurnosne provjere. Nakon ranijeg otkrivanja, identificirane su i riješene i dodatne slabosti u procjeni ekspresije.

Preduvjeti za napad i mehanika iskorištavanja

Svaki autentificirani korisnik s dopuštenjem za stvaranje ili izmjenu tijeka rada može iskoristiti ranjivost. Umetanjem izrađenih izraza u parametre tijeka rada moguće je pokrenuti nenamjerno izvršavanje sistemskih naredbi. Posebno opasan scenarij uključuje stvaranje tijeka rada koji otkriva javno dostupan webhook bez autentifikacije. Ugradnjom jednog retka JavaScripta pomoću sintakse destrukturiranja, napadači mogu uzrokovati da tijek rada izvršava sistemske naredbe. Nakon što se takav tijek rada aktivira, bilo koja vanjska strana može pokrenuti webhook i izvršavati naredbe na daljinu.

Ozbiljnost dodatno eskalira u kombinaciji s funkcionalnošću webhook-a n8n-a, koja omogućuje javno izlaganje zlonamjernih tijekova rada. U takvim slučajevima, iskorištavanje ne zahtijeva povišene privilegije osim stvaranja tijeka rada, što naglašava rizik koji su istraživači saželi kao: ako je dopušteno stvaranje tijeka rada, moguće je potpuno kompromitiranje poslužitelja.

Osnovni uzrok: Propusti u provedbi tipova i zlouporaba vremena izvođenja

Ranjivost proizlazi iz nedostataka u mehanizmima sanitizacije n8n-a i temeljne neusklađenosti između TypeScriptovog sustava tipova podataka tijekom kompajliranja i ponašanja JavaScripta tijekom izvođenja. Iako TypeScript nameće ograničenja tipova podataka tijekom kompajliranja, ne može jamčiti ta ograničenja za vrijednosti koje kontrolira napadač, a koje se uvode tijekom izvođenja. Navođenjem vrijednosti koje nisu nizovi znakova, poput objekata ili nizova, napadači mogu zaobići logiku sanitizacije koja pretpostavlja samo unos nizova znakova, učinkovito neutralizirajući kritične sigurnosne kontrole.

Potencijalni utjecaj na sustave i podatke

Uspješno iskorištavanje može dovesti do potpunog kompromitiranja poslužitelja. Napadači bi mogli ukrasti vjerodajnice, izvući osjetljive podatke, pristupiti datotečnom sustavu i internim uslugama, preusmjeriti se na povezana okruženja u oblaku i oteti tijekove rada umjetne inteligencije. Mogućnost instaliranja trajnih stražnjih vrata dodatno povećava rizik dugoročnog, prikrivenog pristupa.

Pogođene verzije i smjernice za ublažavanje

Ranjivost utječe na verzije n8n-a starije od izdanja s ažuriranim zakrpama, a otkrivena je uz doprinos deset neovisnih sigurnosnih istraživača. Sljedeće verzije su pogođene, zajedno s preporučenim privremenim mjerama ublažavanja kada trenutno ažuriranje zakrpa nije izvedivo:

Pogođene verzije: n8n verzije starije od 1.123.17 i 2.5.2, za koje su objavljeni ispravci.

Preporučene mjere ublažavanja: ograničite stvaranje i uređivanje tijeka rada na potpuno pouzdane korisnike i implementirajte n8n u ojačanom okruženju s ograničenim privilegijama operacijskog sustava i ograničenim pristupom mreži.

Ovo pitanje naglašava potrebu za slojevitim strategijama validacije. Jamstva za vrijeme kompajliranja moraju biti nadopunjena strogim provjerama za vrijeme izvođenja, posebno pri rukovanju nepouzdanim ulazom. Pregledi koda trebali bi se usredotočiti na rutine sanitizacije i izbjegavati pretpostavke o tipovima ulaza koje se ne provode za vrijeme izvođenja.

Dodatne n8n ranjivosti visoke ozbiljnosti

Uz CVE-2026-25049, n8n je objavio upozorenja za četiri dodatna sigurnosna propusta, od kojih su dva ocijenjena kao kritična:

CVE-2026-25053 (CVSS 9.4) : Ubrizgavanje naredbi operacijskog sustava u Git čvor, što omogućuje autentificiranim korisnicima s dopuštenjima tijeka rada izvršavanje naredbi ili čitanje proizvoljnih datoteka; ispravljeno u verzijama 2.5.0 i 1.123.10.

CVE-2026-25054 (CVSS 8.5) : Ranjivost pohranjenog cross-site scriptinga u komponenti za renderiranje markdowna, koja je omogućavala izvršavanje skripti s privilegijama istog porijekla i potencijalnim preuzimanjem računa; ispravljeno u verzijama 2.2.1 i 1.123.9.

CVE-2026-25055 (CVSS 7.1) : Problem s prolaskom putanje u SSH čvoru koji može dovesti do pisanja datoteka na neželjene lokacije i mogućeg udaljenog izvršavanja koda na ciljnim sustavima; ispravljeno u verzijama 2.4.0 i 1.123.12.

CVE-2026-25056 (CVSS 9.4) : Ranjivost pisanja u proizvoljne datoteke u načinu rada SQL upita čvora Merge, što potencijalno može rezultirati udaljenim izvršavanjem koda; ispravljeno u verzijama 2.4.0 i 1.118.0.

Hitno ažurirajte kako biste smanjili rizik

S obzirom na širinu i ozbiljnost identificiranih ranjivosti, toplo se preporučuje ažuriranje n8n implementacija na najnovije dostupne verzije. Brzo postavljanje zakrpa ostaje najučinkovitija obrana od iskorištavanja i naknadnog kompromitiranja.

 

U trendu

Nagledanije

Učitavam...