ช่องโหว่ CVE-2026-25049 n8n
ช่องโหว่ด้านความปลอดภัยที่เพิ่งถูกเปิดเผยในแพลตฟอร์มการทำงานอัตโนมัติ n8n อนุญาตให้สามารถเรียกใช้คำสั่งระบบตามอำเภอใจได้ภายใต้เงื่อนไขบางประการ ช่องโหว่นี้มีหมายเลขติดตามคือ CVE-2026-25049 และมีคะแนน CVSS 9.4 ซึ่งสะท้อนถึงความร้ายแรงระดับวิกฤต หากถูกโจมตีสำเร็จ ช่องโหว่นี้จะทำให้ผู้โจมตีสามารถเรียกใช้คำสั่งระดับระบบบนเซิร์ฟเวอร์ที่โฮสต์ n8n ได้
สารบัญ
การหลีกเลี่ยงช่องโหว่ที่ได้รับการแก้ไขไปแล้วก่อนหน้านี้
ช่องโหว่ CVE-2026-25049 เกิดจากกระบวนการตรวจสอบความถูกต้องของข้อมูลที่ไม่เพียงพอ ซึ่งทำให้ระบบป้องกันที่ใช้แก้ไขช่องโหว่ CVE-2025-68613 (CVSS 9.9) ซึ่งเป็นช่องโหว่ร้ายแรงที่ได้รับการแก้ไขในเดือนธันวาคม 2025 ถูกละเลย การวิเคราะห์ในภายหลังแสดงให้เห็นว่าช่องโหว่ CVE ใหม่นี้เป็นเพียงการหลีกเลี่ยงการแก้ไขเดิมมากกว่าที่จะเป็นปัญหาที่แตกต่างออกไปโดยสิ้นเชิง นักวิจัยได้แสดงให้เห็นว่าทั้งสองช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลุดออกจากระบบแซนด์บ็อกซ์ของ n8n และหลีกเลี่ยงการตรวจสอบความปลอดภัยที่มีอยู่ได้ หลังจากการเปิดเผยข้อมูลก่อนหน้านี้ จุดอ่อนเพิ่มเติมในการประเมินนิพจน์ก็ได้รับการระบุและแก้ไขแล้วเช่นกัน
เงื่อนไขเบื้องต้นในการโจมตีและกลไกการใช้ประโยชน์
ผู้ใช้ที่ได้รับอนุญาตในการสร้างหรือแก้ไขเวิร์กโฟลว์สามารถใช้ประโยชน์จากช่องโหว่นี้ได้ โดยการแทรกนิพจน์ที่สร้างขึ้นอย่างประณีตลงในพารามิเตอร์ของเวิร์กโฟลว์ จะทำให้สามารถเรียกใช้คำสั่งระบบที่ไม่พึงประสงค์ได้ สถานการณ์ที่อันตรายเป็นพิเศษคือการสร้างเวิร์กโฟลว์ที่เปิดเผยเว็บฮุคที่เข้าถึงได้จากภายนอกโดยไม่ต้องมีการตรวจสอบสิทธิ์ โดยการฝังโค้ด JavaScript เพียงบรรทัดเดียวโดยใช้ไวยากรณ์การแยกโครงสร้าง ผู้โจมตีสามารถทำให้เวิร์กโฟลว์เรียกใช้คำสั่งระบบได้ เมื่อเวิร์กโฟลว์ดังกล่าวถูกเปิดใช้งาน บุคคลภายนอกใดๆ ก็สามารถเรียกใช้เว็บฮุคและเรียกใช้คำสั่งจากระยะไกลได้
ความรุนแรงจะยิ่งทวีคูณขึ้นไปอีกเมื่อรวมกับฟังก์ชัน webhook ของ n8n ซึ่งทำให้เวิร์กโฟลว์ที่เป็นอันตรายถูกเปิดเผยต่อสาธารณะ ในกรณีเช่นนี้ การโจมตีไม่จำเป็นต้องใช้สิทธิ์ระดับสูงเกินกว่าการสร้างเวิร์กโฟลว์ ซึ่งเน้นย้ำถึงความเสี่ยงที่นักวิจัยสรุปไว้ว่า หากอนุญาตให้สร้างเวิร์กโฟลว์ได้ การโจมตีเซิร์ฟเวอร์ทั้งหมดก็สามารถทำได้
สาเหตุหลัก: ช่องโหว่ในการบังคับใช้ประเภทข้อมูลและการใช้งานในทางที่ผิดขณะรันไทม์
ช่องโหว่นี้เกิดจากช่องว่างในกลไกการตรวจสอบความปลอดภัยของ n8n และความไม่สอดคล้องกันพื้นฐานระหว่างระบบประเภทข้อมูลในขั้นตอนการคอมไพล์ของ TypeScript กับพฤติกรรมการทำงานของ JavaScript ในขณะรันไทม์ แม้ว่า TypeScript จะบังคับใช้ข้อจำกัดของประเภทข้อมูลในระหว่างการคอมไพล์ แต่ก็ไม่สามารถรับประกันข้อจำกัดเหล่านี้สำหรับค่าที่ผู้โจมตีควบคุมได้ซึ่งป้อนเข้ามาในขณะรันไทม์ โดยการป้อนค่าที่ไม่ใช่สตริง เช่น อ็อบเจ็กต์หรืออาร์เรย์ ผู้โจมตีสามารถหลีกเลี่ยงตรรกะการตรวจสอบความปลอดภัยที่ถือว่าอินพุตเป็นสตริงเท่านั้น ซึ่งเป็นการทำลายการควบคุมความปลอดภัยที่สำคัญอย่างมีประสิทธิภาพ
ผลกระทบที่อาจเกิดขึ้นต่อระบบและข้อมูล
การโจมตีที่ประสบความสำเร็จอาจนำไปสู่การเจาะระบบเซิร์ฟเวอร์ทั้งหมด ผู้โจมตีสามารถขโมยข้อมูลประจำตัว ขโมยข้อมูลสำคัญ เข้าถึงระบบไฟล์และบริการภายใน เชื่อมต่อไปยังสภาพแวดล้อมคลาวด์ และควบคุมเวิร์กโฟลว์ปัญญาประดิษฐ์ ความสามารถในการติดตั้งแบ็กดอร์แบบถาวรยิ่งเพิ่มความเสี่ยงต่อการเข้าถึงแบบลับๆ ในระยะยาว
เวอร์ชันที่ได้รับผลกระทบและแนวทางการแก้ไขปัญหา
ช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชัน n8n ที่เก่ากว่าเวอร์ชันที่ได้รับการแก้ไขแล้ว และถูกค้นพบโดยความร่วมมือจากนักวิจัยด้านความปลอดภัยอิสระสิบราย เวอร์ชันที่ได้รับผลกระทบมีดังต่อไปนี้ พร้อมทั้งคำแนะนำในการแก้ไขชั่วคราวเมื่อไม่สามารถทำการแก้ไขได้ทันที:
เวอร์ชันที่ได้รับผลกระทบ: n8n เวอร์ชันก่อน 1.123.17 และ 2.5.2 ซึ่งมีการปล่อยแพทช์แก้ไขแล้ว
แนวทางแก้ไขที่แนะนำ: จำกัดการสร้างและแก้ไขเวิร์กโฟลว์เฉพาะผู้ใช้ที่น่าเชื่อถืออย่างเต็มที่ และติดตั้ง n8n ในสภาพแวดล้อมที่มีความปลอดภัยสูง โดยจำกัดสิทธิ์การใช้งานระบบปฏิบัติการและการเข้าถึงเครือข่าย
ประเด็นนี้เน้นย้ำถึงความจำเป็นของกลยุทธ์การตรวจสอบความถูกต้องแบบหลายชั้น การรับประกันในขั้นตอนการคอมไพล์ต้องเสริมด้วยการตรวจสอบอย่างเข้มงวดในระหว่างการทำงาน โดยเฉพาะอย่างยิ่งเมื่อจัดการกับข้อมูลนำเข้าที่ไม่น่าเชื่อถือ การตรวจสอบโค้ดควรเน้นที่ขั้นตอนการกรองข้อมูลและหลีกเลี่ยงการตั้งสมมติฐานเกี่ยวกับประเภทของข้อมูลนำเข้าที่ไม่ได้รับการบังคับใช้ในระหว่างการทำงาน
ช่องโหว่ n8n ที่มีความรุนแรงสูงเพิ่มเติม
นอกเหนือจาก CVE-2026-25049 แล้ว n8n ยังได้เผยแพร่คำแนะนำเกี่ยวกับช่องโหว่ด้านความปลอดภัยเพิ่มเติมอีกสี่รายการ ซึ่งสองรายการนั้นจัดอยู่ในระดับวิกฤต:
CVE-2026-25053 (CVSS 9.4) : ช่องโหว่การแทรกคำสั่งระบบปฏิบัติการในโหนด Git ทำให้ผู้ใช้ที่ได้รับการรับรองสิทธิ์และมีสิทธิ์ในเวิร์กโฟลว์สามารถเรียกใช้คำสั่งหรืออ่านไฟล์ใดๆ ก็ได้ แก้ไขแล้วในเวอร์ชัน 2.5.0 และ 1.123.10
CVE-2026-25054 (CVSS 8.5) : ช่องโหว่การโจมตีแบบ Cross-Site Scripting (XSS) ในส่วนประกอบการแสดงผล Markdown ซึ่งทำให้สามารถเรียกใช้สคริปต์ด้วยสิทธิ์ Same-Origin และอาจเข้ายึดบัญชีได้ แก้ไขแล้วในเวอร์ชัน 2.2.1 และ 1.123.9
CVE-2026-25055 (CVSS 7.1) : ปัญหาการเข้าถึงพาธในโหนด SSH ที่อาจนำไปสู่การเขียนไฟล์ในตำแหน่งที่ไม่ต้องการและอาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลบนระบบเป้าหมายได้ แก้ไขแล้วในเวอร์ชัน 2.4.0 และ 1.123.12
CVE-2026-25056 (CVSS 9.4) : ช่องโหว่การเขียนไฟล์โดยพลการในโหมด SQL Query ของโหนด Merge ซึ่งอาจส่งผลให้สามารถเรียกใช้โค้ดจากระยะไกลได้ แก้ไขแล้วในเวอร์ชัน 2.4.0 และ 1.118.0
อัปเดตข้อมูลโดยด่วนเพื่อลดความเสี่ยง
เนื่องจากขอบเขตและความรุนแรงของช่องโหว่ที่ตรวจพบ ขอแนะนำอย่างยิ่งให้ทำการอัปเดตระบบ n8n เป็นเวอร์ชันล่าสุดที่มีอยู่ การแก้ไขช่องโหว่อย่างรวดเร็วยังคงเป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดต่อการถูกโจมตีและการถูกบุกรุกในภายหลัง