# n8n Python沙箱逃逸漏洞
## 概述
攻击者可通过字符串格式化与异常处理机制,绕过 n8n 的 python-task-executor 沙箱限制,在底层操作系统中执行任意无限制的 Python 代码。
## 影响版本
未明确指定具体版本,适用于启用 "Internal" 执行模式的 n8n 实例。
## 细节
漏洞可通过 Code 块利用,要求攻击者为已认证用户并具备基础权限。利用字符串格式化和异常处理特性,突破沙箱限制,实现任意代码执行。
## 影响
- 在 "Internal" 执行模式下:可导致整个 n8n 实例被完全接管。
- 在 "External" 执行模式下(如 n8n 官方 Docker 镜像):代码执行被限制在 Sidecar 容器内,不影响主节点,危害显著降低。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: n8n Python runner sandbox escape | JFSA-2026-001651077 - JFrog Security Research -- 🔗来源链接
标签:third-party-advisory
神龙速读:
# 漏洞详情
## 漏洞编号
- JFSA-2026-001651077
- CVE-2026-0863
## CVSS评分
- CVSS 8.5
- JFrog Severity: High
## 发现者
- Natan Nehorai (JFrog Security Research Team)
## 发布日期
- 发布日期:2026年1月18日
- 最后更新:2026年1月18日
## 漏洞摘要
n8n Python任务运行器中的沙箱逃逸允许在底层主机上执行任意代码。
## 影响组件
- n8n
## 影响版本
- <1.123.14
- [2.0.0, 2.3.5]
- [2.4.0, 2.4.2)
## 漏洞描述
通过字符串插值和异常处理,攻击者可以绕过n8n Python Task-Runner沙箱限制,并在底层主机上执行任意未受限制的Python命令。
## 漏洞缓解措施
- 此问题未提供任何缓解措施
## 参考资料
- [修复提交](链接)
标题: refactor(core): Normalize exception attribute access in Python task r… · n8n-io/n8n@b73a428 · GitHub -- 🔗来源链接
标签:patch
神龙速读:
### 关键漏洞信息
#### 提交标题和描述
- **提交标题**: refactor(core): Normalize exception attribute access in Python task runner (#24216)
- **提交描述**: 此提交是为了标准化 Python 任务运行器中的异常属性访问。
#### 相关文件
- **constants.py**: 在此文件中添加了 `"obj"` 到可内省属性列表中。
- **test_task_analyzer.py**: 在此测试文件中新增了一个测试函数 `test_attribute_error_obj_blocked`,用于验证 `obj` 属性被成功阻止访问。
#### 可能涉及的漏洞类型
- **异常处理**: 此次提交可能修复了与异常处理相关的漏洞,特别是与访问异常对象的 `obj` 属性有关的漏洞。通过阻止对 `obj` 的访问,防止了潜在的敏感信息泄露或攻击者利用该属性进行攻击。
#### 版本影响
- 此次提交影响了 `patch/2.3.5`, `patch/2.3.6`, 和 `release/2.3.5` 和 `release/2.3.6` 版本,建议使用这些受影响版本的用户更新到最新修复版本。
#### 安全措施
- 新增测试案例确保对 `obj` 属性的访问被正确阻止,有助于防止未来的类似漏洞。
暂无评论