請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

理財

全球 10 萬 n8n 伺服器恐受影響!n8n 爆 CVSS 滿分漏洞,免登入就可竊取所有金鑰

TechOrange 科技報橘

更新於 01月08日22:32 • 發布於 01月08日10:09 • 廖紹伶

開源工作流程自動化工具 n8n 近期被資安研究人員揭露一項嚴重漏洞。資安公司 Cyera 指出,該漏洞可讓未經身分驗證的遠端攻擊者,直接接管地端部署的 n8n 系統環境,最終取得完全控制權,估計遍及全球約 10 萬台伺服器有此漏洞,可能導致企業內部的敏感數據與 API 金鑰外洩。

這項漏洞被命名為「Ni8mare」,編號為 CVE-2026-21858,在通用漏洞評分系統(CVSS)獲得 10 分滿分。《Bleeping Computer》指出,這是目前已知最嚴重等級的 n8n 安全缺陷之一,且不需要任何帳號或權限即可發動攻擊。

n8n:AI 時代的自動化中樞

n8n 是一款相當普及的開源工作流程自動化平台,透過視覺化介面,讓使用者能將應用程式、API 與各類服務串接成複雜流程。該工具被廣泛用於任務自動化,並大量整合 AI 與大型語言模型服務,用於編排 LLM 呼叫、建構 AI Agent、RAG 管線,以及資料擷取與整理流程。

根據公開數據,n8n 在 npm 上每週下載量超過 5 萬次,在 Docker Hub 上的累計下載次數則超過 1 億次。Cyera 指出,n8n 往往集中儲存 API 金鑰、OAuth 權杖、資料庫憑證、雲端存取權限與 CI/CD 機密資訊,實質上扮演企業自動化基礎設施的「控制中樞」,同時也是攻擊者眼中的高價值目標。

Ni8mare 的核心問題:Content-Type 混淆

根據 Cyera,這個漏洞的核心在於 n8n 處理網路請求時的「內容類型混淆」(Content-Type Confusion)。在特定 Webhook 情境下,平台未能正確驗證內容類型標頭,導致攻擊者可以操縱上傳資料的解析方式。

透過精心設計的請求,攻擊者可以誘使 n8n 將任意輸入內容誤判為合法上傳的檔案,即使實際上並不存在有效的檔案上傳流程。這項邏輯缺陷,使攻擊者得以讀取系統上的任意檔案,進而擷取 n8n 的內部 SQLite 資料庫,存取其中儲存的帳密與機密資訊、還原加密金鑰,甚至偽造有效的身分驗證權杖。

一旦取得這些存取權限,攻擊者還能冒充系統管理員,進一步建立惡意工作流程,執行任意系統指令,最終達成完整的遠端程式碼執行。

Cyera 研究人員進一步舉例:「想像一家擁有超過 1 萬名員工的大型企業,所有人都共用同一台 n8n 伺服器。一個被入侵的 n8n 實例,並不只是單一系統失守,而是等同於把所有系統的鑰匙交到攻擊者手中。」

官方已修補,建議立即更新

雖然目前尚未觀察到漏洞被大規模實際利用的案例,但 Cyera 已公開可運作的攻擊概念驗證,通常會引發防禦方與潛在攻擊者之間的「搶修競賽」。

n8n 開發團隊表示,目前沒有官方的臨時緩解措施,但已在 n8n 版本 1.121.0 中修復此漏洞。研究人員與官方皆建議,使用者應立即升級至 1.121.0 或更新版本;同時避免將 n8n 直接暴露於網際網路,並限制或停用未經驗證即可存取的 Webhook 與表單端點,以降低攻擊面。

*本文開放合作夥伴轉載,資料來源:《Bleeping Computer》Cyera《CYBERSCOOP》《The Hacker News》《SiliconAngle》GitHub,首圖來源:Unsplash

解鎖 3 堂 NVIDIA DLI 技能培訓課!立即報名 1/10【AI 人才年會暨 AI 職涯博覽會】,就能免費參與課程強化 AI 能力、為職涯加分

加入『 TechOrange 官方 LINE 好友』 掌握最新科技資訊!

查看原始文章

更多理財相關文章

01

網傳「白銀存摺全攻略」 台銀急發聲明澄清

太報
02

聯準會》鮑爾宣布利率按兵不動 對繼任者建議 :不要從政

信傳媒
03

科技業愈賺錢愈要裁員 亞馬遜宣布再裁1.6萬、艾司摩爾裁1700

太報
04

訂單翻倍仍裁員 ASML將開除1700人「瘦身」!多為荷蘭、美國管理層

太報
05

郭台銘長女郭曉玲一出手就是2億 向中華車訂製逾200輛車來做公益

鏡週刊
06

能比台積電更快站上2000元?大摩點名台灣這間科技大廠 最新目標價2088元

風傳媒
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...