UNKNOWNCVE-2026-33713
CVE-2026-33713 n8n SQL 注入漏洞,高危!
平台
nodejs
组件
n8n
已修复版本
1.123.26
CVE-2026-33713 描述了 n8n 中的一个 SQL 注入漏洞,该漏洞允许攻击者通过构造恶意 SQL 查询来执行未经授权的数据库操作。具有创建或修改工作流权限的已认证用户可以利用此漏洞。受影响版本未知。该漏洞已在 1.123.26, 2.13.3, 和 2.14.1 版本中得到修复,建议用户尽快升级。
修复方法
将 n8n 更新到 1.123.26、2.13.3、2.14.1 或更高版本。 如果无法立即更新,请将工作流程创建和编辑权限限制为受信任用户,通过将 `n8n-nodes-base.dataTable` 添加到环境变量 `NODES_EXCLUDE` 来禁用 Data Table 节点,和/或检查现有工作流程中 `orderByColumn` 设置为包含外部或用户提供输入的表达式的 Data Table Get 节点。
常见问题
什么是 CVE-2026-33713 漏洞?
CVE-2026-33713 是 n8n 中的一个 SQL 注入漏洞,允许攻击者通过构造恶意 SQL 查询来执行未经授权的数据库操作。
我是否受到 CVE-2026-33713 漏洞的影响?
如果您正在使用 n8n 且版本低于 1.123.26, 2.13.3, 或 2.14.1,并且您允许用户创建或修改工作流,那么您可能受到影响。
如何修复 CVE-2026-33713 漏洞?
升级到 n8n 的 1.123.26, 2.13.3, 或 2.14.1 或更高版本以修复此漏洞。