平台
nodejs
组件
n8n
修复版本
1.123.28
2.0.1
2.14.1
2.14.1
CVE-2026-33696 描述了 n8n 中的一个远程代码执行 (RCE) 漏洞。该漏洞存在于 GSuiteAdmin 节点中,允许已认证用户利用原型污染漏洞执行任意代码。攻击者可以利用此漏洞完全控制 n8n 实例。受影响版本为 2.14.0 及更早版本。该问题已在 2.14.1 版本中得到修复,建议用户尽快升级。
在 n8n 的 GSuiteAdmin 节点中发现了一种原型污染(prototype pollution)漏洞(CVE-2026-33696)。经过身份验证的用户,如果具有创建或修改工作流程的权限,则可能利用此漏洞。通过将精心设计的参数作为节点配置的一部分提供,攻击者可以将攻击者控制的值写入 Object.prototype。这可能允许攻击者在 n8n 实例上实现远程代码执行,从而危及系统安全和数据。
利用此漏洞需要 n8n 中具有创建或修改工作流程权限的经过身份验证的用户。攻击者必须能够操纵 GSuiteAdmin 节点配置以注入污染 Object.prototype 的恶意参数。利用的复杂性取决于特定的 n8n 配置和攻击者的用户权限。一旦 Object.prototype 被污染,攻击者可能能够在 n8n 服务器上执行任意代码。
Organizations heavily reliant on n8n for automating workflows, particularly those handling sensitive data, are at significant risk. Environments with shared hosting or where multiple users have workflow creation/modification permissions are especially vulnerable. Legacy n8n deployments running older, unpatched versions are also at high risk.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n --since "1 hour ago" | grep -i "prototype pollution"• generic web: Inspect n8n workflow configuration files for suspicious parameters or unusual data structures that could indicate an attempted prototype pollution attack. • generic web: Review n8n access logs for unusual requests or errors related to node configurations.
disclosure
漏洞利用状态
EPSS
0.33% (56% 百分位)
CISA SSVC
为了缓解此漏洞,强烈建议升级到包含修复程序的 n8n 版本。受影响的版本包括 2.14.1、2.13.3 和 1.123.27。升级可确保 GSuiteAdmin 节点已进行修补,以防止原型污染。此外,请审查用户权限,将对创建和修改工作流程的访问限制为仅限于需要访问的用户。监控 n8n 日志以查找可疑活动。
将 n8n 更新到 2.14.1、2.13.3 或 1.123.27 或更高版本。 如果无法立即更新,请将工作流程创建和编辑权限限制为受信任用户,或通过将 `n8n-nodes-base.xml` 添加到环境变量 `NODES_EXCLUDE` 来禁用 XML 节点。 请注意,这些解决方法是临时缓解措施,并不能完全解决风险。
漏洞分析和关键警报直接发送到您的邮箱。
原型污染是一种漏洞,允许攻击者修改对象的原型,这可能会影响继承该原型的所有对象。在本例中,Object.prototype 是 JavaScript 中大多数对象的基原型。
早于 2.14.1、2.13.3 和 1.123.27 的版本存在此漏洞。
您可以使用命令行中的 n8n upgrade 命令或通过 n8n 用户界面来更新 n8n。
如果无法立即更新,请限制对 GSuiteAdmin 节点的访问,并监控 n8n 日志以查找可疑活动。
审查和加强用户权限,实施最低权限原则,并保持 n8n 及其依赖项的最新状态。
CVSS 向量