平台
nodejs
组件
n8n
修复版本
1.123.23
2.0.1
2.10.1
1.123.22
CVE-2026-27497 是 n8n 工作流自动化平台中的远程代码执行 (RCE) 漏洞。该漏洞允许经过身份验证且具有创建或修改工作流权限的用户,通过利用 Merge 节点的 SQL 查询模式,在 n8n 服务器上执行任意代码并写入任意文件。受影响的版本包括 n8n 2.10.0 及更早版本。建议用户升级至 1.123.22、2.9.3 或 2.10.1 版本或更高版本以修复此漏洞。
该漏洞的影响极其严重,攻击者可以完全控制受影响的 n8n 服务器。攻击者可以利用该漏洞执行恶意代码,窃取敏感数据,修改工作流配置,甚至完全接管服务器。由于 n8n 通常用于自动化各种业务流程,因此该漏洞可能导致广泛的数据泄露、服务中断和财务损失。攻击者可以通过在 Merge 节点的 SQL 查询模式中注入恶意 SQL 代码来利用此漏洞,从而执行任意操作系统命令。如果 n8n 服务器上存在其他敏感数据或服务,攻击者还可以利用此漏洞进行横向移动,进一步扩大攻击范围。
目前尚无公开的漏洞利用代码,但由于该漏洞的严重性和易于利用性,预计未来可能会出现。该漏洞已发布,并且由于其严重性,可能被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,并及时采取必要的缓解措施。
Organizations heavily reliant on n8n for workflow automation, particularly those with less stringent access controls, are at significant risk. Shared hosting environments where multiple users have access to n8n instances are also particularly vulnerable. Legacy n8n deployments running older, unpatched versions are the most exposed.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n -f | grep "SQL query"• generic web:
curl -I http://your-n8n-instance/ | grep -i serverdisclosure
漏洞利用状态
EPSS
0.07% (20% 百分位)
CISA SSVC
虽然升级至修复版本是最佳解决方案,但在无法立即升级的情况下,管理员可以采取以下临时缓解措施:首先,严格限制工作流的创建和编辑权限,仅授予完全可信用户。其次,如果可能,禁用 Merge 节点的 SQL 查询模式。如果无法禁用,请确保对用户输入进行严格的验证和清理,以防止 SQL 注入攻击。此外,定期审查工作流配置,查找可疑的 SQL 查询。最后,实施强大的访问控制策略,限制对 n8n 服务器的访问,并监控系统日志以检测任何异常活动。升级后,请验证新版本是否已成功安装并配置,并确认漏洞已得到修复。
将 n8n 升级到版本 2.10.1、2.9.3 或 1.123.22 或更高版本。如果无法立即升级,请将工作流创建和编辑权限限制为受信任的用户,或通过将 `n8n-nodes-base.merge` 添加到环境变量 `NODES_EXCLUDE` 中禁用 Merge 节点。请注意,这些规避方法不能完全缓解风险,仅应将其用作短期缓解措施。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27497 是 n8n 工作流自动化平台中的一个远程代码执行漏洞,允许攻击者通过 Merge 节点的 SQL 查询模式执行任意代码。
如果您正在使用 n8n 2.10.0 或更早版本,则可能受到此漏洞的影响。请立即升级至修复版本。
升级至 n8n 1.123.22、2.9.3 或 2.10.1 版本或更高版本。在升级前,限制工作流创建和编辑权限。
目前尚无公开的漏洞利用代码,但由于其严重性,预计未来可能会出现。
请访问 n8n 的官方安全公告页面,以获取有关此漏洞的更多信息:[https://status.n8n.io/](https://status.n8n.io/)
CVSS 向量