UNKNOWNCVE-2026-33713

CVE-2026-33713 n8n SQL 注入漏洞,高危!

平台

nodejs

组件

n8n

已修复版本

1.123.26

CVE-2026-33713 描述了 n8n 中的一个 SQL 注入漏洞,该漏洞允许攻击者通过构造恶意 SQL 查询来执行未经授权的数据库操作。具有创建或修改工作流权限的已认证用户可以利用此漏洞。受影响版本未知。该漏洞已在 1.123.26, 2.13.3, 和 2.14.1 版本中得到修复,建议用户尽快升级。

修复方法

将 n8n 更新到 1.123.26、2.13.3、2.14.1 或更高版本。 如果无法立即更新,请将工作流程创建和编辑权限限制为受信任用户,通过将 `n8n-nodes-base.dataTable` 添加到环境变量 `NODES_EXCLUDE` 来禁用 Data Table 节点,和/或检查现有工作流程中 `orderByColumn` 设置为包含外部或用户提供输入的表达式的 Data Table Get 节点。

常见问题

什么是 CVE-2026-33713 漏洞?

CVE-2026-33713 是 n8n 中的一个 SQL 注入漏洞,允许攻击者通过构造恶意 SQL 查询来执行未经授权的数据库操作。

我是否受到 CVE-2026-33713 漏洞的影响?

如果您正在使用 n8n 且版本低于 1.123.26, 2.13.3, 或 2.14.1,并且您允许用户创建或修改工作流,那么您可能受到影响。

如何修复 CVE-2026-33713 漏洞?

升级到 n8n 的 1.123.26, 2.13.3, 或 2.14.1 或更高版本以修复此漏洞。

自动监控您的依赖项

当新漏洞影响您的项目时获得提醒。

免费开始
CVE-2026-33713 n8n SQL 注入漏洞,高危! | NextGuard