प्लेटफ़ॉर्म
nodejs
घटक
n8n-mcp
में ठीक किया गया
2.47.5
CVE-2026-39974 n8n-mcp में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को n8n-mcp सर्वर के माध्यम से मनमानी URL पर HTTP अनुरोध भेजने की अनुमति देती है, जिससे आंतरिक संसाधनों तक अनधिकृत पहुंच हो सकती है। यह भेद्यता n8n-mcp के संस्करणों 2.47.4 से पहले मौजूद है। संस्करण 2.47.4 में अपग्रेड करके इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता n8n-mcp सर्वर को आंतरिक नेटवर्क संसाधनों तक पहुंचने के लिए इस्तेमाल किया जा सकता है जो अन्यथा बाहरी दुनिया के लिए दुर्गम हैं। एक हमलावर AWS IMDS, GCP, Azure, Alibaba, और Oracle जैसे क्लाउड इंस्टेंस मेटाडेटा एंडपॉइंट्स से संवेदनशील जानकारी, जैसे कि API कुंजियाँ और क्रेडेंशियल पढ़ सकता है। इसके अतिरिक्त, हमलावर आंतरिक सेवाओं तक पहुंच प्राप्त कर सकता है और उन पर हमला कर सकता है, जिससे संभावित रूप से डेटा उल्लंघन या सिस्टम समझौता हो सकता है। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने के लिए भी किया जा सकता है।
CVE-2026-39974 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताओं का इतिहास दर्शाता है कि वे अक्सर शोषण के लिए आकर्षक लक्ष्य होते हैं। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं हो पाई है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किए हैं, जो इसकी गंभीरता को दर्शाता है।
Organizations using n8n with n8n-mcp enabled are at risk, particularly those deploying n8n in cloud environments (AWS, GCP, Azure, Alibaba, Oracle). Shared hosting environments where multiple users share an n8n instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's account.
• nodejs / server:
journalctl -u n8n-mcp -f | grep -i "http request"• nodejs / server:
ps aux | grep n8n-mcp | grep -i "http request"• generic web: Review n8n-mcp access logs for unusual outbound HTTP requests to external URLs, particularly those related to cloud metadata services (e.g., 169.254.169.253 for AWS IMDS). • generic web: Inspect n8n-mcp error logs for any errors related to HTTP request failures or connection timeouts to unexpected URLs.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-39974 को कम करने के लिए, n8n-mcp को संस्करण 2.47.4 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके बाहरी URL तक n8n-mcp सर्वर की पहुंच को सीमित किया जा सकता है। इसके अतिरिक्त, आंतरिक नेटवर्क संसाधनों को बाहरी दुनिया से दुर्गम बनाना और n8n-mcp सर्वर के लिए सख्त नेटवर्क नीतियां लागू करना महत्वपूर्ण है। यह सुनिश्चित करें कि सभी AUTH_TOKEN सुरक्षित रूप से प्रबंधित किए जा रहे हैं।
SSRF भेद्यता को कम करने के लिए संस्करण 2.47.4 या उच्चतर में अपडेट करें। यह अपडेट HTTP अनुरोधों किए जा रहे URL को मान्य करके समस्या को ठीक करता है, जिससे एक प्रमाणित हमलावर सर्वर को मनमाने URL पर अनुरोध करने के लिए मजबूर होने से रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-39974 n8n-mcp में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को मनमानी URL पर HTTP अनुरोध भेजने की अनुमति देती है।
यदि आप n8n-mcp के संस्करण 2.47.4 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-39974 को ठीक करने के लिए, n8n-mcp को संस्करण 2.47.4 में अपग्रेड करें।
CVE-2026-39974 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन SSRF भेद्यताओं का इतिहास दर्शाता है कि वे अक्सर शोषण के लिए आकर्षक लक्ष्य होते हैं।
आप आधिकारिक n8n-mcp सलाहकार n8n की वेबसाइट पर पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।