n8n再爆兩大嚴重漏洞 恐讓攻擊者遠端接管伺服器竊憑證

n8n再爆兩大嚴重漏洞 恐讓攻擊者遠端接管伺服器竊憑證

2026-01-30
熱門AI工作流程自動化平台n8n不到一個月內再度爆發嚴重安全漏洞。資安公司JFrog研究團隊發現兩個高危漏洞:CVE-2026-1470(CVSS 9.9,Critical)與CVE-2026-0863(CVSS 8.5,High),允許具備建立工作流程權限的攻擊者繞過沙箱機制,達成遠端程式碼執行(RCE),完全接管n8n服務並竊取憑證、API金鑰等敏感資料。此事件凸顯企業在急於導入大型語言模型(LLM)自動化流程時,安全防護的嚴重落差,對台灣積極採用AI工作流的科技、金融與製造業構成即時威脅。
 
n8n是一款開源、低代碼的工作流程自動化工具,允許用戶透過拖拉介面連接各種應用程式、服務與自訂邏輯,實現銷售交易、HR入職、客服票單等業務自動化。過去兩年,隨著生成式AI熱潮,許多企業開始將n8n用於整合LLM,例如自動生成報告、智慧客服或資料處理流程。市場研究機構Sacra去年10月估計,n8n擁有約3,000家企業客戶與超過23萬活躍用戶;Docker映像檔下載量突破1億次。公司累計募資2.4億美元,2025年10月完成1.8億美元C輪融資,並宣稱2025年客戶數成長六倍。n8n已成為LangChain、Gumloop、StackAI、Lindy等AI原生自動化平台的強勁競爭者。
 
JFrog資安研究員Nathan Nehorai在本週部落格詳細揭露兩漏洞。CVE-2026-1470源自n8n處理使用者輸入的工作流程機制。攻擊者利用已棄用的舊版JavaScript特性,讓惡意程式碼在靜態檢查階段看起來無害,執行時卻繞過n8n沙箱保護,達成完整RCE。該漏洞影響所有未修補版本,包括n8n Cloud平台與自架部署,攻擊門檻僅需擁有建立工作流程的權限。
 
CVE-2026-0863則影響允許直接在伺服器執行Python程式碼的功能(非容器化模式)。研究人員發現可透過錯誤訊息傳遞機制,呼叫原本受限的函式,最終執行任意系統命令。Nehorai強調:「只要能建立n8n工作流程,就能輕鬆在主機上取得完整遠端程式碼執行權限。」一旦遭入侵,攻擊者可控制整個n8n平台、執行任意程式碼、竊取儲存的憑證與API金鑰,甚至橫向移動至連動系統,後果極為嚴重。
 
受影響版本包括:
  • CVE-2026-1470:影響1.123.17、2.4.5、2.5.1之前所有版本
  • CVE-2026-0863:影響1.123.14、2.3.5、2.4.2之前所有版本
 
此波漏洞僅在「Ni8mare」事件(CVE-2026-21858)爆發不到一個月後曝光。該漏洞由Cyera研究員發現,為未經認證的RCE,估計全球影響約10萬台n8n伺服器。n8n當時緊急修補,但JFrog新發現顯示,平台沙箱與執行隔離機制仍存在根本缺陷。Nehorai警告:「對於經常部署在敏感環境、處理特權工作流程的平台,這些問題凸顯最小化執行權限與避免僅依賴靜態驗證的重要性。」
 
對台灣企業影響深遠。台灣科技業、金融機構與製造業正加速導入AI自動化,n8n因免費開源、易用性高而廣受青睞。許多新創與中型企業自架n8n於內部伺服器或雲端,處理客戶資料、內部憑證與第三方API。若未及時更新,攻擊者可能透過釣魚或內部帳號劫持,建立惡意工作流程,進而竊取企業核心資料或作為勒索軟體跳板。專家指出,台灣企業常將n8n與LLM結合處理敏感業務流程,一旦遭入侵,可能引發資料外洩、合規違規或供應鏈攻擊。
 
n8n官方已於漏洞披露後快速發布修補版本,並建議用戶立即升級。針對自架部署,官方與JFrog均推薦以下防護措施:
 
  1. 立即升級至最新穩定版(至少1.123.17 / 2.5.1以上)。
  2. 強制所有n8n實例斷開網際網路暴露,改用內網或VPN存取。
  3. 啟用強認證機制(MFA),限制工作流程建立權限僅給可信任用戶。
  4. 最小化執行權限:禁用伺服器端直接執行Python/Node.js程式碼,改用容器化或外部執行器。
  5. 避免僅依賴靜態驗證:定期審核工作流程內容,監控異常執行行為。
  6. 企業應部署WAF或端點偵測工具,監控n8n相關異常流量與進程。
 
此事件再度敲響警鐘:隨著LLM與自動化工具深度整合企業,prompt injection、模型中毒、MCP漏洞與平台本身缺陷等風險層出不窮。研究顯示,Model Context Protocol(MCP)實作已多次曝出RCE與資料竊取漏洞,凸顯AI生態安全仍處於早期階段。台灣資安單位與企業應加強供應鏈風險評估,優先選擇具備完整安全審核與快速修補能力的AI工具,並建立沙箱隔離與權限最小化原則。
 
JFrog呼籲所有n8n用戶立即檢查部署版本,並視為高優先級修補事件。Nehorai總結:「n8n等平台的快速成長令人振奮,但安全不能落後於功能擴展。」在AI自動化浪潮下,企業若繼續忽視這些警示,恐付出高昂代價。
 
 
出處: 基於Dark Reading文章《More Critical Flaws on n8n Could Compromise Customer Security》,作者Jai Vijayan,發布日期2026年1月30日;並參考JFrog官方部落格漏洞披露、n8n官方安全公告、Sacra市場報告,以及Cyera「Ni8mare」事件相關分析。