प्लेटफ़ॉर्म
nodejs
घटक
n8n
में ठीक किया गया
1.123.23
2.0.1
2.10.1
1.123.22
CVE-2026-27497 एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो n8n वर्कफ़्लो ऑटोमेशन प्लेटफ़ॉर्म को प्रभावित करती है। यह भेद्यता एक प्रमाणित उपयोगकर्ता को Merge नोड के SQL क्वेरी मोड का दुरुपयोग करके मनमाना कोड निष्पादित करने और n8n सर्वर पर मनमाना फ़ाइलें लिखने की अनुमति देती है। प्रभावित संस्करण 1.123.22 से पहले के संस्करण हैं। इस समस्या को ठीक करने के लिए संस्करण 2.10.1, 2.9.3, या 1.123.22 में अपग्रेड करें।
CVE-2026-27497 भेद्यता का शोषण करने वाला हमलावर n8n सर्वर पर पूर्ण नियंत्रण प्राप्त कर सकता है। वे मनमाना कोड निष्पादित कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। इस भेद्यता के परिणामस्वरूप डेटा हानि, सिस्टम समझौता और सेवा व्यवधान हो सकता है। चूंकि यह एक RCE भेद्यता है, इसलिए इसका प्रभाव बहुत अधिक है और इसका शोषण करने वाले हमलावर को सिस्टम पर उच्च स्तर का पहुंच प्राप्त करने की अनुमति मिल सकती है। यह भेद्यता विशेष रूप से उन संगठनों के लिए चिंताजनक है जो n8n का उपयोग महत्वपूर्ण वर्कफ़्लो को स्वचालित करने के लिए करते हैं, क्योंकि शोषण से उनके डेटा और सिस्टम की सुरक्षा से समझौता हो सकता है।
CVE-2026-27497 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerability) सूची में शामिल नहीं है, और इसका EPSS (Exploit Prediction Score System) स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, उनका जल्द ही उभरना संभव है। 2026-02-25 को CVE प्रकाशित किया गया था।
Organizations heavily reliant on n8n for workflow automation, particularly those with less stringent access controls, are at significant risk. Shared hosting environments where multiple users have access to n8n instances are also particularly vulnerable. Legacy n8n deployments running older, unpatched versions are the most exposed.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n -f | grep "SQL query"• generic web:
curl -I http://your-n8n-instance/ | grep -i serverdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27497 के लिए प्राथमिक शमन उपाय n8n को संस्करण 2.10.1, 2.9.3, या 1.123.22 में अपग्रेड करना है। यदि अपग्रेड तत्काल संभव नहीं है, तो अस्थायी शमन उपायों में केवल पूरी तरह से विश्वसनीय उपयोगकर्ताओं को ही वर्कफ़्लो बनाने और संपादित करने की अनुमति देना शामिल है। Merge नोड के SQL क्वेरी मोड को अक्षम करने पर भी विचार करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, Merge नोड के माध्यम से SQL इंजेक्शन का प्रयास करके। यदि आप साझा होस्टिंग का उपयोग कर रहे हैं, तो अपने होस्टिंग प्रदाता से संपर्क करें और उनसे भेद्यता को ठीक करने के लिए आवश्यक कदम उठाने के लिए कहें।
n8n को संस्करण 2.10.1, 2.9.3 या 1.123.22, या बाद के संस्करण में अपडेट करें। यदि अपग्रेड तुरंत संभव नहीं है, तो वर्कफ़्लो निर्माण और संपादन अनुमतियों को विश्वसनीय उपयोगकर्ताओं तक सीमित करें या `NODES_EXCLUDE` पर्यावरण चर में `n8n-nodes-base.merge` जोड़कर मर्ज नोड को अक्षम करें। कृपया ध्यान दें कि ये वर्कअराउंड जोखिम को पूरी तरह से कम नहीं करते हैं और इनका उपयोग केवल अल्पकालिक उपायों के रूप में किया जाना चाहिए।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27497 n8n वर्कफ़्लो ऑटोमेशन प्लेटफ़ॉर्म में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो प्रमाणित उपयोगकर्ताओं को SQL इंजेक्शन के माध्यम से मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप n8n के संस्करण 1.123.22 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
n8n को संस्करण 2.10.1, 2.9.3, या 1.123.22 में अपग्रेड करें। यदि अपग्रेड तत्काल संभव नहीं है, तो वर्कफ़्लो बनाने और संपादित करने की अनुमति को सीमित करें।
CVE-2026-27497 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है।
आप n8n की वेबसाइट पर CVE-2026-27497 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://n8n.io/security/advisories](https://n8n.io/security/advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।