Ni8mare on Automation Street: When Workflows Turn Into an Attack Path
CVE-2026-21858(Ni8mare)是自托管n8n中的一个最高严重性漏洞,能够在公开的Webhook或表单端点暴露时,导致未经认证的实例被接管,进而引发远程代码执行(RCE)。由于n8n通常存储并代理API令牌、OAuth凭证、数据库访问权限和云密钥,一旦失陷,攻击者可以迅速以此为跳板,渗透到更广泛的企业基础设施中。该漏洞的发现与近期一系列其他关键的n8n漏洞披露(包括RCE和沙箱绕过路径)同时出现,进一步增加了整体风险。最有效的应对措施是立即应用最新的更新。
为何n8n成为攻击者的高价值目标
n8n是一个用于集成API、SaaS工具、云资源和内部系统的工作流自动化与编排平台。在许多环境中,它作为核心自动化层,连接到消息、CI/CD、工单、数据存储和云账户,并使用存储的凭据和受信任的集成来执行操作。正因如此,n8n一旦被攻陷,其影响将远超单一应用程序的泄露,使攻击者能够访问密钥、更改自动化逻辑,并滥用合法的集成,以远低于典型单应用入侵的阻力横向渗透到其他系统。
近期关键n8n漏洞集群
近期,n8n平台披露了多个关键漏洞。其共同点是,工作流自动化平台将强大的执行能力与对敏感集成的广泛访问相结合,因此请求解析、沙箱或工作流评估中的弱点都可能转化为主机级的代码执行。
| CVE编号 | 严重性(CVSS) | 所需访问权限 | 高层影响 |
|---|---|---|---|
| CVE-2025-68613 | 9.9 | 需认证 | 通过表达式评估弱点的RCE |
| CVE-2025-68668(N8scape) | 9.9 | 需认证 | 沙箱绕过导致命令执行 |
| CVE-2026-21877 | 9.9 | 需认证 | RCE路径(报告为关键) |
| CVE-2026-21858(Ni8mare) | 10.0 | 无需认证 | 通过公共端点的完全接管和RCE |
表1. 近期披露的与n8n相关的CVE列表。
在短时间内出现多个关键问题,并不意味着每个环境都会立即被利用,但这确实增加了机会主义扫描和快速武器化的可能性,特别是对于那些可公开访问的实例。
CVE-2026-21858(Ni8mare)技术概述
Ni8mare的根源在于对公开暴露的Webhook和表单处理端点的不安全信任假设。多个安全团队发布的分析报告指出,内容类型解析的不一致性可能导致攻击者控制的输入被当作可信的内部数据处理。在报告的攻击链中,这允许未授权访问包含配置和加密材料的本地文件。一旦获得这些文件,攻击者就可以伪造管理员会话,并在n8n内部伪装成合法的特权用户。
在有效获取权限后,平台的核心能力就成了利用点:攻击者可以创建或修改工作流,并使用内置的执行节点来运行任意的操作系统命令,从而导致主机上的完全RCE。由于活动是通过正常的管理和工作流执行路径进行的,入侵后的行为可以与合法操作混合,增加了检测的难度并延长了驻留时间。
成功的Ni8mare利用可能暴露的远不止n8n服务器本身。在许多部署中,n8n存储了对云提供商、CI/CD系统、数据库、聊天平台和内部API的长期访问权限。这意味着被攻陷的实例可以被用来收集凭据、横向移动、部署额外负载,并通过修改自动化逻辑来干扰业务流程。
从防御角度看,一旦确认被利用,应将其视为整个环境的入侵事件。仅仅修补服务器而不轮换密钥和审查自动化逻辑,可能会使攻击者保留有效的令牌、OAuth刷新凭据,或在初始漏洞修复后仍保留被修改的工作流。
修复建议
- 立即升级到包含供应商修复的版本。对于CVE-2026-21858(Ni8mare),n8n声明该问题已在n8n 1.121.0及更高版本中修复,适用于受影响的1.65.0至1.120.4版本。对于其他近期关键问题,请确保根据供应商和NVD的说明,将您的分支升级到列出的已修复版本,包括针对CVE-2025-68613和CVE-2026-21877的补丁版本。
- 减少外部暴露面。如果不需要公共Webhook,请将n8n置于VPN、私有入口或严格的IP白名单之后。如果需要公共Webhook,请将n8n与内部网络隔离,将其放置在具有速率限制和请求验证的反向代理之后,并将可访问的端点限制为仅必需的部分。
- 轮换密钥。由于报告的Ni8mare攻击链涉及访问加密和配置材料,请尽可能轮换n8n加密密钥,使活动会话失效,并轮换存储在n8n中的所有凭据,包括API令牌、OAuth应用密钥、数据库密码和云密钥。在许多环境中,凭据轮换是防止补丁后攻击者持续访问的最重要步骤。
- 执行入侵评估。审查自相关暴露窗口以来的管理登录、会话创建事件和工作流更改。查找新创建的工作流、用于命令执行的异常节点类型、向现有工作流添加数据渗漏步骤的更改,以及意外的Webhook流量模式。在可能的情况下,将当前工作流与已知的良好基线进行比较。
- 强化权限。限制可创建或修改工作流的用户,将工作流编辑者和管理员的角色分离,并为所有账户强制执行多因素身份验证(MFA)。应将工作流编辑权限视为特权访问,因为近期许多关键问题都需要认证,当编辑权限被广泛授予时,这些问题就可能被利用。
- 准备针对自动化平台的专项事件响应预案。预案应包括快速禁用高风险节点、临时关闭外部Webhook、大规模轮换凭据以及验证可能通过n8n集成被访问的下游系统等步骤。
结论
Ni8mare揭示了一个更广泛的趋势:工作流自动化平台因其结合了强大的执行能力和对敏感系统的集中访问权限,已成为高价值、高影响的目标。当存在无需认证即可获取管理控制权的路径时,防御者应假设攻击者会迅速关注,并将修复工作视为不仅仅是打补丁的常规操作。升级n8n、减少暴露面、轮换凭据以及验证工作流完整性,这些措施综合起来才能真正降低攻击者的投资回报率并限制后续的入侵影响。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)