प्लेटफ़ॉर्म
nodejs
घटक
n8n
में ठीक किया गया
1.123.28
2.0.1
2.14.1
2.14.1
n8n वर्कफ़्लो ऑटोमेशन प्लेटफ़ॉर्म में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता की पहचान की गई है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को SQL मर्ज नोड के 'Combine by SQL' मोड का उपयोग करके स्थानीय फ़ाइलों को पढ़ने और अंततः सर्वर पर कोड निष्पादित करने की अनुमति देती है। यह भेद्यता n8n के संस्करणों ≤2.14.0 को प्रभावित करती है। इस समस्या को n8n संस्करण 2.14.1, 2.13.3, या 1.123.27 में अपग्रेड करके ठीक किया गया है।
यह भेद्यता एक प्रमाणित उपयोगकर्ता को n8n सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का समझौता, सिस्टम का पूर्ण नियंत्रण, और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। AlaSQL सैंडबॉक्स में पर्याप्त प्रतिबंधों की कमी के कारण, हमलावर SQL स्टेटमेंट के माध्यम से संवेदनशील फ़ाइलों तक पहुँच सकते हैं और सर्वर को खतरे में डाल सकते हैं। यह भेद्यता विशेष रूप से उन संगठनों के लिए गंभीर है जो n8n का उपयोग महत्वपूर्ण वर्कफ़्लो को स्वचालित करने के लिए करते हैं, क्योंकि एक सफल शोषण से उनके डेटा और सिस्टम की सुरक्षा से समझौता हो सकता है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को पहले n8n में प्रमाणित होना होगा और वर्कफ़्लो बनाने या संशोधित करने की अनुमति होनी चाहिए।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि हमलावर इसका फायदा उठाने के लिए POC विकसित कर सकते हैं। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल करने पर विचार किया है, जो इसकी संभावित गंभीरता को दर्शाता है।
Organizations heavily reliant on n8n for workflow automation, particularly those with complex workflows involving data merging and SQL operations, are at significant risk. Shared hosting environments where multiple users have access to n8n instances are also vulnerable, as a compromised user could potentially exploit this vulnerability to impact other users on the same server.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n -f | grep "AlaSQL sandbox"• generic web:
curl -I http://your-n8n-instance/ | grep Serverdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, n8n को संस्करण 2.14.1, 2.13.3, या 1.123.27 में अपग्रेड करना आवश्यक है। यदि अपग्रेड तुरंत संभव नहीं है, तो एक अस्थायी समाधान के रूप में, 'Combine by SQL' मोड को अक्षम करने पर विचार करें। इसके अतिरिक्त, सुनिश्चित करें कि n8n सर्वर पर फ़ायरवॉल और घुसपैठ का पता लगाने वाली प्रणालियाँ (IDS) ठीक से कॉन्फ़िगर की गई हैं ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, यह सुनिश्चित करने के लिए कि कोई भी अनधिकृत फ़ाइलें नहीं पढ़ी जा सकती हैं।
n8n को संस्करण 2.14.1, 2.13.3 या 1.123.26, या बाद के संस्करण में अपडेट करें। यदि अपडेट तुरंत संभव नहीं है, तो वर्कफ़्लो निर्माण और संपादन अनुमतियों को केवल विश्वसनीय उपयोगकर्ताओं तक सीमित करें, या `NODES_EXCLUDE` पर्यावरण चर में `n8n-nodes-base.merge` जोड़कर मर्ज नोड को अक्षम करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33660 n8n वर्कफ़्लो ऑटोमेशन प्लेटफ़ॉर्म में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो प्रमाणित उपयोगकर्ताओं को स्थानीय फ़ाइलों को पढ़ने और कोड निष्पादित करने की अनुमति देती है।
यदि आप n8n के संस्करण ≤2.14.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
n8n को संस्करण 2.14.1, 2.13.3, या 1.123.27 में अपग्रेड करें। यदि अपग्रेड तुरंत संभव नहीं है, तो 'Combine by SQL' मोड को अक्षम करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
आधिकारिक n8n सलाहकार के लिए n8n वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।