# n8n 未授权文件访问漏洞
## 概述
n8n 是一个开源的工作流自动化平台。在版本 1.65.0 至 1.121.0 之间存在安全漏洞,允许攻击者通过执行特定的基于表单的工作流访问服务器上的文件。
## 影响版本
受影响版本:>= 1.65.0 且 < 1.121.0
## 细节
攻击者可通过构造并执行特定的表单式工作流,在未经身份验证的情况下读取底层服务器文件。该漏洞利用无需认证,只要可访问并触发恶意工作流即可。
## 影响
成功利用该漏洞可能导致服务器上敏感文件信息泄露,并可能根据部署配置和工作流使用情况引发进一步的系统被控风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2026/CVE-2026-21858.yaml | POC详情 |
| 2 | A maximum severity vulnerability dubbed "Ni8mare" allows remote, unauthenticated attackers to take control over locally deployed instances of the N8N workflow automation platform. | https://github.com/eduardorossi84/CVE-2026-21858-POC | POC详情 |
| 3 | n8n Ni8mare - Unauthenticated Arbitrary File Read to RCE Chain (CVSS 10.0) | https://github.com/Chocapikk/CVE-2026-21858 | POC详情 |
| 4 | CVE-2026-21858 | https://github.com/Ashwesker/Ashwesker-CVE-2026-21858 | POC详情 |
| 5 | Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation. | https://github.com/cropnet/ni8mare-scanner | POC详情 |
| 6 | SASTRA-ADI-WIGUNA-CVE-2026-21858-Holistic-Audit | https://github.com/sastraadiwiguna-purpleeliteteaming/SASTRA-ADI-WIGUNA-CVE-2026-21858-Holistic-Audit | POC详情 |
标题: Ni8mare - Unauthenticated Remote Code Execution in n8n (CVE-2026-21858) | Cyera Research Labs -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息提炼
#### 漏洞概述
- **CVE编号**: CVE-2026-21858
- **CVSS评分**: 10.0
- **漏洞类型**: 未授权远程代码执行 (RCE)
#### 影响范围
- **受影响产品**: n8n
- **影响版本**: 1.120.x及之前的版本
- **潜在影响**: 约10万服务器全球部署
#### 漏洞细节
- **Webhook组件**: Webhook节点作为工作流的起点,处理表单、聊天消息等
- **Content-Type混淆**: 当Content-Type未被正确验证时,攻击者可利用*regular body parser*替代*file upload parser*进行文件读取
#### 漏洞利用
- **任意文件读取**: 利用*req.body.files*的控制权,可读取系统内的任意文件
- **RCE路径**: 通过伪造*req.body.files.filepath*,攻击者可以读取用户数据库、配置文件等关键资源,进而实现代码执行
#### 解决方案
- **建议升级**: 版本1.121.0或以上
- **最佳实践**: 限制Form节点的使用,实施强认证机制
```
上面是从网页截图中获取到的关键信息,以简洁的markdown形式返回。该漏洞涉及Content-Type混淆导致的未授权远程代码执行,严重威胁自动化系统安全,应及时更新和采取防护措施。
暂无评论