n8n Otomasyon Aracı: Saldırganlar kötü amaçlı kod enjekte edebilir

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Duyurudan sonra devamını okuyun

BT araştırmacıları yapay zeka destekli süreç otomasyon aracı n8n'de on bir güvenlik açığı keşfetti. Bu, saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır. Güncellenen sürümler güvenlik açıklarını kapatır. Yöneticiler hızlı bir şekilde güncelleme yapmalıdır.

Kritik olarak sınıflandırılan üç güvenlik açığından ilki, iş akışları oluşturma veya değiştirme iznine sahip kayıtlı kullanıcıların, n8n sunucusunda isteğe bağlı kod yürütmek veya sunucuya isteğe bağlı dosyalar eklemek için SQL sorgu modunu kullanabilmesi gerçeğine dayanmaktadır (CVE-2026-27497, CVSS4) 9.4risk”eleştirmen“). Benzer şekilde, bu tür kullanıcılar, n8n ana bilgisayar sisteminde sistem komutlarını başlatmak için iş akışı parametrelerinde değiştirilmiş ifadeleri kötüye kullanabilir; bu, bu tür ifadeler için bir sanal alan ihlalidir ve ağdan kod yürütülmesine yol açabilir (CVE-2026-27577, CVSS4) 9.4risk”eleştirmen“). JavaScript görev çalıştırıcısında, kullanıcılar ayrıca sanal alandan kaçabilir ve sanal alanın dışında isteğe bağlı kod çalıştırabilirler. Varsayılan ayarda bu, n8n ana bilgisayarının tamamen tehlikeye atılmasına yol açabilir (CVE-2026-27495, CVSS4) 9.4risk”eleştirmen“).

2.10.1, 2.9.3 ve 1.123.22 sürümlerinin yanı sıra daha yeni n8n sürümleri de güvenlik kusurlarını giderir. Bunlar, diğer şeylerin yanı sıra, n8n GitHub deposundaki sürüm duyuruları aracılığıyla da edinilebilir. Docker kapsayıcınız olarak n8n'yi kullanıyorsanız bunu Docker yönetiminde güncelleyebilirsiniz.

Yeni n8n sürümleri ayrıca ek güvenlik açıklarını da kapatıyor:

  • Çeşitli düğümler aracılığıyla depolanan XSS (CVE-2026-27578, CVSS4) 8.5risk”yüksek“)
  • Kimliği doğrulanmamış ifadelerin Form Node aracılığıyla değerlendirilmesi (CVE-2026-27493, NIST 9.5'e göre CVSS4, ancak yalnızca “istismar edilebilirlik nedeniyle” olarak sınıflandırılmıştır)yüksek“)
  • Sohbet etkinleştirme düğümünde kimlik doğrulamayı atlayın (CVE, CVSS yok) 6.3risk”orta“)
  • n8n Korkuluk düğüm bypass'ı (CVE yok, CVSS4) 6.3risk”orta“)
  • Github Webhook Tetikleyicisinde web kancası sahteciliği (CVE yok, CVSS4 yok) 6.3risk”orta“)
  • Zendesk Trigger'da web kancası sahteciliği (CVE yok, CVSS4 yok) 6.3risk”orta“)
  • SSO uygulamasını atlama (CVE yok, CVSS4) 6.0risk”orta“)
  • MySQL, PostgreSQL ve Microsoft SQL düğümlerine SQL Enjeksiyonu (CVE yok, CVSS4 yok) 5.3risk”orta“)

Şubat ayı başlarında n8n projesi bazı kritik güvenlik açıklarını da doldurdu. O zamanlar bu sayı altıya kadardı, diğer dördü ise yüksek riskli kabul ediliyordu.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir