प्लेटफ़ॉर्म
nodejs
घटक
n8n
में ठीक किया गया
1.123.23
2.0.1
2.10.1
1.123.22
CVE-2026-27495 n8n वर्कफ़्लो ऑटोमेशन प्लेटफ़ॉर्म में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। एक प्रमाणित उपयोगकर्ता, जिसके पास वर्कफ़्लो बनाने या संशोधित करने की अनुमति है, वह जावास्क्रिप्ट टास्क रनर सैंडबॉक्स में एक भेद्यता का फायदा उठाकर सैंडबॉक्स सीमा के बाहर मनमाना कोड निष्पादित कर सकता है। यह भेद्यता n8n होस्ट के पूर्ण नियंत्रण की ओर ले जा सकती है, खासकर आंतरिक टास्क रनर का उपयोग करने वाले इंस्टेंस में। प्रभावित संस्करण 2.10.1 से पहले के संस्करण हैं, और इसे n8n संस्करण 1.123.22 में ठीक किया गया है।
यह भेद्यता हमलावर को n8n होस्ट पर पूर्ण नियंत्रण प्राप्त करने की अनुमति देती है यदि वे वर्कफ़्लो में दुर्भावनापूर्ण कोड इंजेक्ट करने में सक्षम हैं। हमलावर सिस्टम फ़ाइलों को संशोधित कर सकता है, संवेदनशील डेटा चुरा सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। आंतरिक टास्क रनर का उपयोग करने वाले इंस्टेंस विशेष रूप से कमजोर हैं क्योंकि सैंडबॉक्स सुरक्षा कमजोर है। बाहरी टास्क रनर का उपयोग करने वाले इंस्टेंस भी प्रभावित हो सकते हैं, क्योंकि हमलावर अन्य कार्यों को प्रभावित करने में सक्षम हो सकता है जो टास्क रनर पर निष्पादित होते हैं। इस भेद्यता का उपयोग डेटा उल्लंघनों, सेवा से इनकार (DoS) हमलों और सिस्टम के पूर्ण नियंत्रण के लिए किया जा सकता है।
CVE-2026-27495 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका जल्द ही शोषण होने की संभावना है। यह भेद्यता 2026-02-25 को प्रकाशित हुई थी।
Organizations heavily reliant on n8n for workflow automation, particularly those using the default internal Task Runner configuration, are at significant risk. Environments where user access controls are not strictly enforced, allowing unauthorized users to create or modify workflows, are especially vulnerable.
• nodejs / server:
ps aux | grep n8nCheck for unusual processes running within the n8n environment. • nodejs / server:
journalctl -u n8n -f | grep -i errorMonitor n8n logs for error messages or suspicious activity related to task execution. • generic web:
curl -I http://<n8n_host>/ | grep -i 'n8n/1.123.22'Verify the n8n version is patched (1.123.22 or later).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, n8n को संस्करण 1.123.22 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो टास्क रनर को अक्षम करने पर विचार करें (N8NRUNNERSENABLED=false)। यदि टास्क रनर को अक्षम नहीं किया जा सकता है, तो वर्कफ़्लो में उपयोगकर्ता इनपुट को मान्य और सैनिटाइज करने के लिए अतिरिक्त सुरक्षा उपाय लागू करें। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को कॉन्फ़िगर करें जो संभावित दुर्भावनापूर्ण कोड निष्पादन के प्रयासों का पता लगाने और अवरुद्ध करने के लिए डिज़ाइन किए गए हैं। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है।
n8n को संस्करण 2.10.1, 2.9.3 या 1.123.22, या बाद के संस्करण में अपडेट करें। यदि अपग्रेड तुरंत संभव नहीं है, तो विश्वसनीय उपयोगकर्ताओं को वर्कफ़्लो निर्माण और संपादन अनुमतियों तक सीमित करें, और/या विस्फोट त्रिज्या को सीमित करने के लिए बाहरी रनर मोड (`N8N_RUNNERS_MODE=external`) का उपयोग करें। कृपया ध्यान दें कि ये वर्कअराउंड जोखिम को पूरी तरह से कम नहीं करते हैं और इनका उपयोग केवल अल्पकालिक शमन उपायों के रूप में किया जाना चाहिए।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27495 n8n वर्कफ़्लो ऑटोमेशन प्लेटफ़ॉर्म में एक गंभीर रिमोट कोड एग्जीक्यूशन भेद्यता है जो प्रमाणित उपयोगकर्ताओं को सैंडबॉक्स से बाहर कोड निष्पादित करने की अनुमति देती है।
यदि आप n8n के संस्करण 2.10.1 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
n8n को संस्करण 1.123.22 या बाद के संस्करण में तुरंत अपडेट करें।
हालांकि अभी तक कोई सार्वजनिक शोषण नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका जल्द ही शोषण होने की संभावना है।
कृपया n8n सुरक्षा सलाहकार देखें: [https://security.n8n.io/](https://security.n8n.io/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।