【資安漏洞預警】n8n存在4個重大資安漏洞
[Security Vulnerability Alert] n8n has 4 major security vulnerabilities.

發布單位:圖資處數位服務組
日期範圍:2026/3/10 ~ 2026/9/10
 
發布單位:圖資處數位服務組
日期範圍:2026/3/10 ~ 2026/9/10
行政 行政公告
全體

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000016

n8n是一款開源工作流程自動化工具,透過視覺化拖拉介面串接多種應用程式,無需程式碼即可自動化重複性任務,近日n8n發布重大資安公告。

【CVE-2026-27495,CVSS:9.4】 此漏洞允許經身分驗證且擁有或修改工作流程權限的攻擊者,可利用JavaScript任務執行沙箱中的漏洞,在邊界之外執行任意程式碼。

【CVE-2026-27493,CVSS:9.5】 此為二階段表達式注入漏洞,未經身分驗證的攻擊者,可透過精心設計的表單資料注入並執行任意n8n表達式,若與表達式的沙箱逃逸機制結合使用,可能導致在n8n主機上執行遠端程式碼。

【CVE-2026-27577,CVSS:9.4】 此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者,可利用特製的工作流程參數表達式,在執行n8n主機上觸發未經授權的系統指令。

【CVE-2026-27498,CVSS:9.0】 此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者,利用git操作連結「從磁碟讀取/寫入檔案」節點,導致攻擊者可遠端程式碼執行。

[影響平台]
【CVE-2026-27495、CVE-2026-27493、CVE-2026-27577】 n8n 1.123.22(不含)之前版本、 n8n 2.0.0至2.9.3(不含)之前版本、 n8n 2.10.0至2.10.1(不含)之前版本

【CVE-2026-27498】 n8n 1.123.8(不含)之前版本、 n8n 2.2.0(不含)之前版本

[建議措施]
【CVE-2026-27495、CVE-2026-27493、CVE-2026-27577】 請更新至以下版本: n8n 1.123.22(含)之後版本、 n8n 2.9.3(含)之後版本、 n8n 2.10.1(含)之後版本

【CVE-2026-27498】 請更新至以下版本: n8n 1.123.8(含)之後版本、 n8n 2.2.0(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10739-e7e58-1.html

Forwarded from Taiwan Computer Network Crisis Management and Coordination Center: Cybersecurity Alert TWCERTCC-200-202602-00000016

n8n is an open-source workflow automation tool that connects various applications through a visual drag-and-drop interface, automating repetitive tasks without requiring code. Recently, n8n released a major cybersecurity advisory.

【CVE-2026-27495, CVSS: 9.4】 This vulnerability allows an authenticated attacker with or modified workflow permissions to exploit a vulnerability in the JavaScript task execution sandbox to execute arbitrary code outside the boundary.

【CVE-2026-27493, CVSS: 9.5】 This is a two-phase injection vulnerability. An unauthenticated attacker can inject and execute arbitrary n8n expressions through carefully crafted form data. If used in conjunction with the expression sandbox escape mechanism, it could lead to remote code execution on the n8n host.

【CVE-2026-27577, CVSS: 9.4】This vulnerability allows an authenticated attacker with permissions to create or modify workflows to trigger unauthorized system commands on an n8n host using specially crafted workflow parameter expressions.

【CVE-2026-27498, CVSS: 9.0】This vulnerability allows an authenticated attacker with permissions to create or modify workflows to link to "read/write files from disk" nodes using git operations, resulting in remote code execution.

[Affected Platforms]
【CVE-2026-27495, CVE-2026-27493, CVE-2026-27577】 n8n versions prior to 1.123.22 (excluding 1.123.22), n8n versions prior to 2.0.0 to 2.9.3 (excluding 2.9.3), n8n versions prior to 2.10.0 to 2.10.1 (excluding 2.10.1)

【CVE-2026-27498】 n8n versions prior to 1.123.8 (excluding 1.123.8), n8n versions prior to 2.2.0 (excluding 2.2.0)

[Recommended Actions]
【CVE-2026-27495, CVE-2026-27493, CVE-2026-27577】Please update to the following versions: n8n 1.123.22 (inclusive) and later, n8n... Versions 2.9.3 and later, and n8n versions 2.10.1 and later.

【CVE-2026-27498】Please update to the following versions: n8n version 1.123.8 and later, and n8n version 2.2.0 and later.

[Reference]
1. https://www.twcert.org.tw/tw/cp-169-10739-e7e58-1.html


相關附件
system_update_alt參考資料
Top↑