全球 10 萬 n8n 伺服器恐受影響!n8n 爆 CVSS 滿分漏洞,免登入就可竊取所有金鑰
開源工作流程自動化工具 n8n 近期被資安研究人員揭露一項嚴重漏洞。資安公司 Cyera 指出,該漏洞可讓未經身分驗證的遠端攻擊者,直接接管地端部署的 n8n 系統環境,最終取得完全控制權,估計遍及全球約 10 萬台伺服器有此漏洞,可能導致企業內部的敏感數據與 API 金鑰外洩。
這項漏洞被命名為「Ni8mare」,編號為 CVE-2026-21858,在通用漏洞評分系統(CVSS)獲得 10 分滿分。《Bleeping Computer》指出,這是目前已知最嚴重等級的 n8n 安全缺陷之一,且不需要任何帳號或權限即可發動攻擊。
n8n:AI 時代的自動化中樞
n8n 是一款相當普及的開源工作流程自動化平台,透過視覺化介面,讓使用者能將應用程式、API 與各類服務串接成複雜流程。該工具被廣泛用於任務自動化,並大量整合 AI 與大型語言模型服務,用於編排 LLM 呼叫、建構 AI Agent、RAG 管線,以及資料擷取與整理流程。
根據公開數據,n8n 在 npm 上每週下載量超過 5 萬次,在 Docker Hub 上的累計下載次數則超過 1 億次。Cyera 指出,n8n 往往集中儲存 API 金鑰、OAuth 權杖、資料庫憑證、雲端存取權限與 CI/CD 機密資訊,實質上扮演企業自動化基礎設施的「控制中樞」,同時也是攻擊者眼中的高價值目標。
Ni8mare 的核心問題:Content-Type 混淆
根據 Cyera,這個漏洞的核心在於 n8n 處理網路請求時的「內容類型混淆」(Content-Type Confusion)。在特定 Webhook 情境下,平台未能正確驗證內容類型標頭,導致攻擊者可以操縱上傳資料的解析方式。
透過精心設計的請求,攻擊者可以誘使 n8n 將任意輸入內容誤判為合法上傳的檔案,即使實際上並不存在有效的檔案上傳流程。這項邏輯缺陷,使攻擊者得以讀取系統上的任意檔案,進而擷取 n8n 的內部 SQLite 資料庫,存取其中儲存的帳密與機密資訊、還原加密金鑰,甚至偽造有效的身分驗證權杖。
一旦取得這些存取權限,攻擊者還能冒充系統管理員,進一步建立惡意工作流程,執行任意系統指令,最終達成完整的遠端程式碼執行。
Cyera 研究人員進一步舉例:「想像一家擁有超過 1 萬名員工的大型企業,所有人都共用同一台 n8n 伺服器。一個被入侵的 n8n 實例,並不只是單一系統失守,而是等同於把所有系統的鑰匙交到攻擊者手中。」
官方已修補,建議立即更新
雖然目前尚未觀察到漏洞被大規模實際利用的案例,但 Cyera 已公開可運作的攻擊概念驗證,通常會引發防禦方與潛在攻擊者之間的「搶修競賽」。
n8n 開發團隊表示,目前沒有官方的臨時緩解措施,但已在 n8n 版本 1.121.0 中修復此漏洞。研究人員與官方皆建議,使用者應立即升級至 1.121.0 或更新版本;同時避免將 n8n 直接暴露於網際網路,並限制或停用未經驗證即可存取的 Webhook 與表單端點,以降低攻擊面。
*本文開放合作夥伴轉載,資料來源:《Bleeping Computer》、Cyera、《CYBERSCOOP》、《The Hacker News》、《SiliconAngle》、GitHub,首圖來源:Unsplash
解鎖 3 堂 NVIDIA DLI 技能培訓課!立即報名 1/10【AI 人才年會暨 AI 職涯博覽會】,就能免費參與課程強化 AI 能力、為職涯加分