Kötü amaçlı koddaki iki kritik boşluk, n8n otomasyon platformunu tehdit ediyor

Diğer şeylerin yanı sıra, n8n ile otomatik iş süreçlerine sahip olan şirketlerin yazılımı hızlı bir şekilde güncellemesi gerekir. Bunun gerçekleşmemesi halinde saldırganlar sistemlere çeşitli şekillerde saldırabilirler.

Duyurudan sonra devamını okuyun

Aracın GitHub web sitesindeki güvenlik bölümünden de görülebileceği gibi geliştiriciler toplam altı güvenlik açığını kapatmış durumda. Bunlardan ikisi değerlendiriliyor”eleştirmen” (CVE-2026-33696, CVE-2026-33660). İlk durumda, bir prototip kirliliği saldırısından sonra kötü amaçlı kod sistemlere ulaşıp onları tehlikeye atabilir. İkinci durumda bu da mümkün olabilir. Bu sefer AlaSQL sandbox bazı SQL ifadelerini yeterince kısıtlamadığından.

Başka bir güvenlik açığının (CVE-2026-33663) tehdit düzeyi “yüksek” sınıflandırılmıştır. Burada kimliği doğrulanmış bir saldırgan, şifrelenmemiş oturum açma verilerine erişebilir. Saldırganların halihazırda açıklardan yararlandığına dair henüz bir rapor yok. Ancak bu durum hızla değişebilir. Buna göre, yöneticilerin, Sürüm 1.123.27, 2.13.3 veya 2.14.1 kuruludur.

Yakın geçmişte geliştiriciler n8n için ayda iki kez güvenlik güncellemeleri yayınladılar.


(des)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir