प्लेटफ़ॉर्म
nodejs
घटक
n8n
में ठीक किया गया
1.123.13
2.4.1
2.4.0
CVE-2026-25055 n8n में एक Arbitrary File Access भेद्यता है। यह भेद्यता वर्कफ़्लो द्वारा अपलोड की गई फ़ाइलों को SSH नोड के माध्यम से दूरस्थ सर्वरों पर स्थानांतरित करते समय मेटाडेटा को मान्य करने में विफलता के कारण होती है, जिससे फ़ाइलें अनपेक्षित स्थानों पर लिखी जा सकती हैं। इससे दूरस्थ प्रणालियों पर रिमोट कोड निष्पादन हो सकता है। प्रभावित संस्करण n8n के संस्करण 2.4.0 से पहले के संस्करण हैं। इस भेद्यता को ठीक करने के लिए, n8n के संस्करण 2.4.0 या 1.123.12 में अपग्रेड करें।
यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों को दूरस्थ सर्वरों पर लिखने की अनुमति देती है, जिससे संभावित रूप से रिमोट कोड निष्पादन हो सकता है। हमलावरों को पहले ऐसे वर्कफ़्लो के बारे में जानकारी होनी चाहिए जो फ़ाइल अपलोड के लिए अनधिकृत endpoints का उपयोग करते हैं। यदि हमलावर ऐसा करने में सक्षम है, तो वे सिस्टम पर नियंत्रण प्राप्त कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। इस भेद्यता का उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, जिससे एक व्यापक समझौता हो सकता है। यह भेद्यता विशेष रूप से उन संगठनों के लिए जोखिम भरा है जो n8n का उपयोग महत्वपूर्ण डेटा को संसाधित करने या संवेदनशील सिस्टम को प्रबंधित करने के लिए करते हैं।
CVE-2026-25055 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और रिमोट कोड निष्पादन की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध POC (Proof of Concept) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही POC जारी किए जाएंगे। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations utilizing n8n for workflow automation, particularly those involving file transfers to remote servers via the SSH node, are at risk. This includes businesses using n8n for data integration, cloud deployments, and automation pipelines. Specifically, those with legacy n8n installations or those who have not implemented robust access controls on their remote servers are at higher risk.
• nodejs / server: Monitor n8n logs for unusual file creation events or errors related to the SSH node. Use lsof or ss to identify processes accessing remote servers via SSH.
lsof -i :25 | grep n8n• generic web: Check n8n configuration files for insecure file transfer settings. Review access logs for suspicious file upload requests.
grep -i "ssh" /etc/n8n/config.yamldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (31% शतमक)
CISA SSVC
CVE-2026-25055 को कम करने के लिए, n8n को संस्करण 2.4.0 या 1.123.12 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अपलोड endpoints को सुरक्षित करना और वर्कफ़्लो में फ़ाइल मेटाडेटा को मान्य करना शामिल है। फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुंच को सीमित करना भी महत्वपूर्ण है। इसके अतिरिक्त, SSH नोड के माध्यम से फ़ाइलों को स्थानांतरित करते समय, सुनिश्चित करें कि गंतव्य सर्वर सुरक्षित हैं और नवीनतम सुरक्षा पैच लागू हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल अपलोड endpoints का परीक्षण करके और यह सुनिश्चित करके कि फ़ाइलें केवल इच्छित स्थानों पर लिखी जा रही हैं।
Actualice n8n a la versión 1.123.12 o superior, o a la versión 2.4.0 o superior. Esto corrige la vulnerabilidad de escritura arbitraria de archivos a través del nodo SSH. Asegúrese de validar la metadata de los archivos subidos antes de transferirlos a servidores remotos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-25055 n8n में एक भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों को दूरस्थ सर्वरों पर लिखने की अनुमति दे सकती है, जिससे रिमोट कोड निष्पादन हो सकता है।
यदि आप n8n के संस्करण 2.4.0 या 1.123.12 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-25055 को ठीक करने के लिए, n8n को संस्करण 2.4.0 या 1.123.12 में अपग्रेड करें।
CVE-2026-25055 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आप n8n सलाहकार को यहां पा सकते हैं: [https://n8n.io/security/advisories](https://n8n.io/security/advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।