ΑρχικήΔιαδίκτυοn8n: Επικίνδυνο ελάττωμα Ni8mare επιτρέπει μη εξουσιοδοτημένο έλεγχο στιγμιότυπων

n8n: Επικίνδυνο ελάττωμα Ni8mare επιτρέπει μη εξουσιοδοτημένο έλεγχο στιγμιότυπων

Ένα κρίσιμο ελάττωμα στο n8n (CVE-2026-21858, CVSS 10.0), που ονομάζεται Ni8mare, επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να καταλάβουν πλήρως τα ευάλωτα στιγμιότυπα.

Ερευνητές αποκάλυψαν ένα ελάττωμα μέγιστης σοβαρότητας στο n8n, με αναγνωριστικό CVE-2026-21858 (βαθμολογία CVSS 10.0).

Το ελάττωμα, που ονομάστηκε Ni8mare από τους ερευνητές της Cyera που το ανακάλυψαν, επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να διακυβεύσουν πλήρως τα προσβεβλημένα στιγμιότυπα.

Το n8n είναι μια πλατφόρμα αυτοματισμού ροών εργασίας σχεδιασμένη για τεχνικές ομάδες, που συνδυάζει την ευελιξία του προσαρμοσμένου κώδικα με την ταχύτητα και την απλότητα των εργαλείων no-code.

Υποστηρίζει περισσότερες από 400 ενοποιήσεις, περιλαμβάνει εγγενείς δυνατότητες Τεχνητής Νοημοσύνης και χρησιμοποιεί μια άδεια fair-code, επιτρέποντας στους οργανισμούς να δημιουργούν ισχυρούς αυτοματισμούς διατηρώντας παράλληλα τον πλήρη έλεγχο των δεδομένων και των περιβαλλόντων ανάπτυξής τους.

Το ελάττωμα στις ροές εργασίας n8n μπορεί να επιτρέψει σε μη εξουσιοδοτημένους επιτιθέμενους να αποκτήσουν πρόσβαση σε αρχεία του διακομιστή, εκθέτοντας ευαίσθητα δεδομένα και πιθανώς να οδηγήσει σε περαιτέρω διακύβευση του συστήματος.

Το ελάττωμα επηρεάζει όλες τις εκδόσεις του n8n έως και την 1.65.0 και διορθώθηκε στην έκδοση n8n 1.121.0 τον Νοέμβριο του 2025.

Το πρόβλημα πηγάζει από τον τρόπο με τον οποίο τα Webhooks του n8n χειρίζονται τα δεδομένα που μεταφορτώνονται.

Τα Webhooks ξεκινούν ροές εργασίας και αναλύουν τα εισερχόμενα αιτήματα βάσει της κεφαλίδας Content-Type.

Εάν το αίτημα είναι multipart/form-data, το n8n χρησιμοποιεί έναν αναλυτή μεταφόρτωσης αρχείων (Formidable) που αποθηκεύει με ασφάλεια τα μεταφορτωμένα αρχεία σε προσωρινές τοποθεσίες και συμπληρώνει το req.body.files.

Για άλλους τύπους περιεχομένου, χρησιμοποιείται ένας κανονικός αναλυτής, ο οποίος γεμίζει απευθείας το req.body με δεδομένα που παρέχει ο χρήστης.

Το ελάττωμα προκύπτει επειδή ορισμένες ροές εργασίας χειρισμού αρχείων δεν επαληθεύουν το Content-Type πριν από την επεξεργασία των αρχείων. Στον κόμβο Form Webhook, μια συνάρτηση χειρισμού αρχείων καλείται χωρίς να ελέγχεται εάν το αίτημα είναι πράγματι multipart/form-data.

Αυτό επιτρέπει σε έναν επιτιθέμενο να στείλει ένα αίτημα με διαφορετικό Content-Type (π.χ. JSON) και να ορίσει χειροκίνητα το req.body.files.

Κάνοντας αυτό, ο επιτιθέμενος μπορεί να ελέγξει τις διαδρομές αρχείων που χρησιμοποιούνται από τη ροή εργασίας και να εξαπατήσει το n8n να αντιγράψει οποιοδήποτε τοπικό αρχείο συστήματος αντί για μια νόμιμη μεταφόρτωση.

Αυτά τα αρχεία μπορούν στη συνέχεια να επεξεργαστούν από τους κάτω κόμβους και να εκτεθούν, για παράδειγμα μέσω μιας ροής εργασίας συνομιλίας ή βάσης γνώσης.

Στην πράξη, αυτό επιτρέπει επιθέσεις αυθαίρετης ανάγνωσης αρχείων, όπως η ανάκτηση του /etc/passwd, εκθέτοντας δυνητικά ευαίσθητα δεδομένα συστήματος και επιτρέποντας περαιτέρω διακύβευση.

Το ελάττωμα επιτρέπει την κλιμάκωση από αυθαίρετη ανάγνωση αρχείου σε πλήρη εκτέλεση κώδικα από απόσταση (RCE) στο n8n.

Το n8n αποθηκεύει τις συνεδρίες ελέγχου ταυτότητας σε ένα cookie n8n-auth, που δημιουργείται από δεδομένα χρήστη (ID, μερικό hash κωδικού πρόσβασης) και υπογράφεται με ένα τοπικό μυστικό κλειδί.

Με την αυθαίρετη ανάγνωση αρχείων, ένας επιτιθέμενος μπορεί να εξαγάγει τη τοπική βάση δεδομένων SQLite (που περιέχει εγγραφές χρηστών) και το αρχείο ρυθμίσεων που περιέχει το μυστικό υπογραφής.

Χρησιμοποιώντας αυτά, μπορούν να πλαστογραφήσουν ένα έγκυρο cookie συνεδρίας διαχειριστή και να παρακάμψουν τον έλεγχο ταυτότητας.

Μόλις συνδεθεί ως διαχειριστής, ο επιτιθέμενος μπορεί να δημιουργήσει μια ροή εργασίας χρησιμοποιώντας τον κόμβο “Execute Command”, πετυχαίνοντας εκτέλεση κώδικα από απόσταση στο στιγμιότυπο n8n.

Τον Δεκέμβριο, ερευνητές προειδοποίησαν ότι ένα άλλο κρίσιμο ελάττωμα, με αναγνωριστικό CVE-2025-68613 (βαθμολογία CVSS 9.9), στην πλατφόρμα αυτοματισμού ροών εργασίας n8n θα μπορούσε να επιτρέψει σε επιτιθέμενους να επιτύχουν αυθαίρετη εκτέλεση κώδικα υπό ορισμένες συνθήκες.

Πως να ελέγξετε εάν έχετε επηρεαστεί

Πολύ πιθανό να έχετε επηρεαστεί εάν εκτελείτε ένα αυτο-φιλοξενούμενο στιγμιότυπο n8n σε έκδοση εντός των επηρεαζόμενων περιοχών που ανακοινώθηκαν από το n8n, ιδίως οι εκδόσεις πριν από την 1.121.0, και σε ορισμένες περιπτώσεις πριν από την 1.121.3 ανάλογα με τη διαμόρφωση και τα ενεργοποιημένα χαρακτηριστικά.

Ο κίνδυνος είναι μεγαλύτερος όπου οι Φόρμες ή τα Webhooks είναι δημόσια προσβάσιμα.

  • Επιλογή 1: Χρήση του Aikido (Δωρεάν)

Το Aikido βοηθά τις ομάδες να αναγνωρίσουν:

  • Στιγμιότυπα n8n που εκτελούν ευάλωτες εκδόσεις
  • Φόρμες και Webhooks εκτεθειμένες στο Διαδίκτυο
  • Διαμορφώσεις ροών εργασίας που αυξάνουν σημαντικά την εκμεταλλευσιμότητα
  • Αυτή η ορατότητα είναι διαθέσιμη στη δωρεάν έκδοση της πλατφόρμας Aikido.

Επιλογή 2: Χειροκίνητος Έλεγχος

  • Ελέγξτε την έκδοση n8n που εκτελείτε.
  • Ελέγξτε εάν οι κόμβοι Φόρμας δέχονται μη εξουσιοδοτημένη εισαγωγή.
  • Ελέγξτε την έκθεση των τελικών σημείων /form και /webhook.
  • Ελέγξτε τους ενεργοποιημένους κόμβους που επιτρέπουν πρόσβαση σε αρχεία ή εκτέλεση εντολών.

Βήματα αντιμετώπισης

Οι οργανισμοί που εκτελούν τις επηρεαζόμενες εκδόσεις πρέπει να:

  1. Αναβαθμίσουν το n8n στην έκδοση 1.121.0 ή νεότερη και στην 1.121.3 όπου ισχύει.
  2. Περιορίσουν την άσκοπη έκθεση του n8n στο Διαδίκτυο.
  3. Απαιτούν έλεγχο ταυτότητας για όλες τις Φόρμες.
  4. Περιστρέψουν τα κλειδιά API, τα διακριτικά OAuth και τα διαπιστευτήρια που είναι αποθηκευμένα στις ροές εργασίας.
  5. Εξετάσουν τα αρχεία καταγραφής εκτέλεσης ροών εργασίας για ύποπτη δραστηριότητα.
  6. Περιορίσουν ή απενεργοποιήσουν τον κόμβο “Execute Command”, εκτός εάν απαιτείται αυστηρά.

Ποιοι επηρεάζονται

Μπορεί να επηρεαστείτε εάν:

  • Λειτουργείτε ένα τοπικά αναπτυγμένο στιγμιότυπο n8n.
  • Η έκδοσή σας βρίσκεται εντός των επηρεαζόμενων περιοχών που ανακοίνωσε το n8n.
  • Εκθέτετε κόμβους Φόρμας ή Webhook σε μη αξιόπιστους χρήστες.

Ενώ ορισμένα πρόσφατα αποκαλυφθέντα ελαττώματα στο n8n απαιτούν εξουσιοδοτημένο χρήστη, οι πιο σοβαρές διαδρομές επίθεσης περιλαμβάνουν μη εξουσιοδοτημένη πρόσβαση σε δημόσια εκτεθειμένες Φόρμες ή Webhooks.

Αυτά τα ζητήματα επηρεάζουν κυρίως αυτο-φιλοξενούμενες αναπτύξεις και όχι διαχειριζόμενα περιβάλλοντα SaaS.

Υπόβαθρο
Το n8n χρησιμοποιείται ευρέως για την ενορχήστρωση ροών εργασίας σε υπηρεσίες cloud, εσωτερικά εργαλεία, συστήματα ΤΝ και επιχειρησιακές διαδικασίες.

Λόγω αυτού, ένα μόνο στιγμιότυπο n8n συχνά έχει ευρεία πρόσβαση σε εσωτερικά συστήματα, προνομιακά διαπιστευτήρια και διακριτικά, καθώς και την ικανότητα να πυροδοτεί ενέργειες σε όλα τα περιβάλλοντα. Αυτό καθιστά τις πλατφόρμες αυτοματισμού έναν υψηλής αξίας στόχο για τους επιτιθέμενους.

Στέλιος Θεοδωρίδης
Στέλιος Θεοδωρίδης
Ο ήρωας μου είναι ο γάτος μου ο Τσάρλι και ακροάζομαι μόνο Psychedelic Trance
RELATED ARTICLES

Πρόσφατα άρθρα

Tηλέφωνα έκτακτης ανάγκης

Δίωξη Ηλεκτρονικού Εγκλήματος: 11188
Ελληνική Αστυνομία: 100
Χαμόγελο του Παιδιού: 210 3306140
Πυροσβεστική Υπηρεσία: 199
ΕΚΑΒ 166