CVE-2026-25055 是 n8n 中的一个任意文件访问漏洞。该漏洞允许未经身份验证的攻击者,在具备工作流存在以及文件上传端点未进行身份验证的前提下,利用工作流处理上传文件并将其通过 SSH 节点传输到远程服务器时,未验证元数据,导致文件写入到远程系统上的非预期位置,可能导致远程代码执行。受影响的版本包括 n8n 2.4.0 之前的版本。建议用户升级至 2.4.0 或 1.123.12 版本以解决此问题。
该漏洞的影响非常严重,攻击者可以利用它在远程服务器上执行任意代码。攻击者需要了解目标系统上存在可利用的工作流,并且文件上传端点需要未经过身份验证。一旦成功利用,攻击者可以上传恶意文件,这些文件会被写入到远程服务器上的非预期位置,从而执行恶意代码,窃取敏感数据,甚至完全控制受影响的系统。这可能导致数据泄露、服务中断以及其他严重的后果。该漏洞的潜在影响范围取决于远程服务器上运行的服务和数据的敏感程度。
目前尚未公开发现针对 CVE-2026-25055 的公开利用代码,但该漏洞的严重性表明它可能成为攻击者的目标。由于该漏洞允许远程代码执行,因此被认为是高风险漏洞。该漏洞已发布到 NVD,CISA 尚未将其添加到 KEV 目录。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing n8n for workflow automation, particularly those involving file transfers to remote servers via the SSH node, are at risk. This includes businesses using n8n for data integration, cloud deployments, and automation pipelines. Specifically, those with legacy n8n installations or those who have not implemented robust access controls on their remote servers are at higher risk.
• nodejs / server: Monitor n8n logs for unusual file creation events or errors related to the SSH node. Use lsof or ss to identify processes accessing remote servers via SSH.
lsof -i :25 | grep n8n• generic web: Check n8n configuration files for insecure file transfer settings. Review access logs for suspicious file upload requests.
grep -i "ssh" /etc/n8n/config.yamldisclosure
漏洞利用状态
EPSS
0.12% (31% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 n8n 2.4.0 或 1.123.12 版本。如果由于兼容性问题无法立即升级,可以考虑以下临时缓解措施:首先,限制 SSH 节点的使用,并确保所有文件传输都经过严格的元数据验证。其次,实施严格的访问控制策略,限制对文件上传端点的访问。第三,监控系统日志,查找任何可疑的文件写入活动。最后,考虑使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求。升级后,请验证新版本是否已正确安装并配置,并检查系统日志以确认漏洞已成功修复。
Actualice n8n a la versión 1.123.12 o superior, o a la versión 2.4.0 o superior. Esto corrige la vulnerabilidad de escritura arbitraria de archivos a través del nodo SSH. Asegúrese de validar la metadata de los archivos subidos antes de transferirlos a servidores remotos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25055 是 n8n 工作流处理上传文件并传输到远程服务器时,由于未验证元数据导致的任意文件访问漏洞,可能导致远程代码执行。
如果您正在使用 n8n 2.4.0 之前的版本,并且使用 SSH 节点处理上传文件,则可能受到影响。
升级到 n8n 2.4.0 或 1.123.12 版本以修复此漏洞。
目前尚未公开发现利用代码,但由于漏洞的严重性,可能成为攻击者的目标。
请访问 n8n 的官方安全公告页面,以获取有关此漏洞的更多信息:[https://n8n.io/security](https://n8n.io/security)