平台
nodejs
组件
n8n
修复版本
1.123.23
2.0.1
2.10.1
1.123.22
CVE-2026-27493 描述了 n8n 工作流自动化平台中的一个二次表达式注入漏洞。该漏洞允许未经身份验证的攻击者通过提交精心构造的表单数据注入并评估任意 n8n 表达式,在特定配置下可能导致远程代码执行。受影响的版本包括 n8n 1.123.22 之前的版本,建议用户尽快升级到 1.123.22 或更高版本以修复此问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞注入并执行任意 n8n 表达式,从而完全控制受影响的 n8n 实例。这可能导致敏感数据泄露、系统配置更改,甚至远程代码执行。为了成功利用此漏洞,攻击者需要特定的工作流配置:一个包含从未经身份验证的用户提供的输入进行插值的表单节点,并且该输入值必须以 = 字符开头。如果结合表达式沙箱逃逸,攻击者可以绕过安全限制,执行任意代码。
目前尚无公开的漏洞利用代码,但由于漏洞的严重性和潜在影响,建议尽快采取缓解措施。该漏洞已于 2026 年 2 月 25 日公开披露。CISA 尚未将其添加到 KEV 目录,但根据漏洞的严重性,可能在未来被添加到 KEV 目录中。建议持续关注安全公告和漏洞报告。
Organizations heavily reliant on n8n for workflow automation, particularly those with publicly accessible forms or integrations that accept user-provided input, are at significant risk. Environments with legacy n8n configurations or those lacking robust input validation practices are especially vulnerable. Shared hosting environments where multiple users share the same n8n instance also face increased risk due to the potential for cross-tenant exploitation.
• nodejs / server: Monitor n8n logs for unusual expression execution patterns or errors related to expression parsing. Use journalctl -u n8n to filter for relevant log entries.
• nodejs / server: Check for unexpected processes running under the n8n user account using ps aux | grep n8n.
• generic web: Inspect n8n access logs for suspicious requests containing = characters in form parameters, particularly those targeting form submission endpoints. Use curl -v <n8nformendpoint> to test for injection.
• generic web: Review n8n configuration files for any insecure expression handling practices.
disclosure
漏洞利用状态
EPSS
0.23% (46% 百分位)
CISA SSVC
缓解此漏洞的最佳方法是立即升级到 n8n 1.123.22 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查所有工作流配置,确保没有以 = 开头的用户输入被插值到表达式中。其次,限制 n8n 实例的访问权限,仅允许必要的用户和系统访问。第三,实施严格的输入验证和清理,以防止恶意表达式注入。最后,监控 n8n 日志,查找任何可疑活动。
将 n8n 更新到版本 2.10.1、2.9.3、1.123.22 或更高版本。如果无法立即更新,请手动检查 Form 节点的使用情况,以查找上述先决条件,禁用 Form 节点通过将 `n8n-nodes-base.form` 添加到环境变量 `NODES_EXCLUDE`,以及/或禁用 Form Trigger 节点通过将 `n8n-nodes-base.formTrigger` 添加到环境变量 `NODES_EXCLUDE`。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27493 是 n8n 工作流自动化平台中发现的远程代码执行漏洞,允许攻击者通过提交恶意表单数据注入并执行任意 n8n 表达式。
如果您正在使用 n8n 1.123.22 之前的版本,并且配置了包含用户输入插值的表单节点,则可能受到影响。
立即升级到 n8n 1.123.22 或更高版本。如果无法升级,请审查工作流配置并实施输入验证和访问控制。
目前尚无公开的漏洞利用代码,但由于漏洞的严重性,建议尽快采取缓解措施。
请访问 n8n 官方安全公告页面,查找有关 CVE-2026-27493 的详细信息:[https://n8n.io/security](https://n8n.io/security)
CVSS 向量