支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-0863 基础信息
漏洞信息
                                        # n8n Python沙箱逃逸漏洞

## 概述
攻击者可通过字符串格式化与异常处理机制,绕过 n8n 的 python-task-executor 沙箱限制,在底层操作系统中执行任意无限制的 Python 代码。

## 影响版本
未明确指定具体版本,适用于启用 "Internal" 执行模式的 n8n 实例。

## 细节
漏洞可通过 Code 块利用,要求攻击者为已认证用户并具备基础权限。利用字符串格式化和异常处理特性,突破沙箱限制,实现任意代码执行。

## 影响
- 在 "Internal" 执行模式下:可导致整个 n8n 实例被完全接管。
- 在 "External" 执行模式下(如 n8n 官方 Docker 镜像):代码执行被限制在 Sidecar 容器内,不影响主节点,危害显著降低。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sandbox escape in n8n Python task runner allows for arbitrary code execution on the underlying host.
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Using string formatting and exception handling, an attacker may bypass n8n's python-task-executor sandbox restrictions and run arbitrary unrestricted Python code in the underlying operating system. The vulnerability can be exploited via the Code block by an authenticated user with basic permissions and can lead to a full n8n instance takeover on instances operating under "Internal" execution mode. If the instance is operating under the "External" execution mode (ex. n8n's official Docker image) - arbitrary code execution occurs inside a Sidecar container and not the main node, which significantly reduces the vulnerability impact.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
动态执行代码中指令转义处理不恰当(Eval注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-0863 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-0863 的情报信息
  • 标题: n8n Python runner sandbox escape | JFSA-2026-001651077 - JFrog Security Research -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            # 漏洞详情
    
    ## 漏洞编号
    - JFSA-2026-001651077
    - CVE-2026-0863
    
    ## CVSS评分
    - CVSS 8.5
    - JFrog Severity: High
    
    ## 发现者
    - Natan Nehorai (JFrog Security Research Team)
    
    ## 发布日期
    - 发布日期:2026年1月18日
    - 最后更新:2026年1月18日
    
    ## 漏洞摘要
    n8n Python任务运行器中的沙箱逃逸允许在底层主机上执行任意代码。
    
    ## 影响组件
    - n8n
    
    ## 影响版本
    - <1.123.14
    - [2.0.0, 2.3.5]
    - [2.4.0, 2.4.2)
    
    ## 漏洞描述
    通过字符串插值和异常处理,攻击者可以绕过n8n Python Task-Runner沙箱限制,并在底层主机上执行任意未受限制的Python命令。
    
    ## 漏洞缓解措施
    - 此问题未提供任何缓解措施
    
    ## 参考资料
    - [修复提交](链接)
                                            
    n8n Python runner sandbox escape | JFSA-2026-001651077 - JFrog Security Research
  • 标题: refactor(core): Normalize exception attribute access in Python task r… · n8n-io/n8n@b73a428 · GitHub -- 🔗来源链接

    标签:patch

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 提交标题和描述
    - **提交标题**: refactor(core): Normalize exception attribute access in Python task runner (#24216)
    - **提交描述**: 此提交是为了标准化 Python 任务运行器中的异常属性访问。
    
    #### 相关文件
    - **constants.py**: 在此文件中添加了 `"obj"` 到可内省属性列表中。
    - **test_task_analyzer.py**: 在此测试文件中新增了一个测试函数 `test_attribute_error_obj_blocked`,用于验证 `obj` 属性被成功阻止访问。
    
    #### 可能涉及的漏洞类型
    - **异常处理**: 此次提交可能修复了与异常处理相关的漏洞,特别是与访问异常对象的 `obj` 属性有关的漏洞。通过阻止对 `obj` 的访问,防止了潜在的敏感信息泄露或攻击者利用该属性进行攻击。
    
    #### 版本影响
    - 此次提交影响了 `patch/2.3.5`, `patch/2.3.6`, 和 `release/2.3.5` 和 `release/2.3.6` 版本,建议使用这些受影响版本的用户更新到最新修复版本。
    
    #### 安全措施
    - 新增测试案例确保对 `obj` 属性的访问被正确阻止,有助于防止未来的类似漏洞。
                                            
    refactor(core): Normalize exception attribute access in Python task r… · n8n-io/n8n@b73a428 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-0863
四、漏洞 CVE-2026-0863 的评论

暂无评论


发表评论