平台
nodejs
组件
n8n-mcp
修复版本
2.47.5
CVE-2026-39974 是 n8n-mcp 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许经过身份验证的攻击者利用有效的 AUTH_TOKEN,向任意 URL 发起 HTTP 请求,从而可能导致敏感信息泄露。该漏洞影响 n8n-mcp 版本小于等于 2.47.4。已发布安全补丁,建议尽快升级。
该 SSRF 漏洞的潜在影响非常严重。攻击者可以利用该漏洞读取 n8n-mcp 服务器可以访问的任何 URL 的内容,包括云实例元数据端点(例如 AWS IMDS、GCP、Azure、Alibaba、Oracle)。这可能导致攻击者获取云实例的敏感信息,例如 API 密钥、访问令牌和内部网络配置。攻击者还可以利用该漏洞访问内部网络资源,进行横向移动,并进一步扩大攻击范围。类似于其他 SSRF 漏洞,攻击者可能利用此漏洞扫描内部网络,发现其他易受攻击的服务。
该漏洞已于 2026 年 4 月 9 日公开披露。目前尚无公开的利用程序 (PoC),但由于 SSRF 漏洞的普遍性,存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等至高概率被利用。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations using n8n with n8n-mcp enabled are at risk, particularly those deploying n8n in cloud environments (AWS, GCP, Azure, Alibaba, Oracle). Shared hosting environments where multiple users share an n8n instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's account.
• nodejs / server:
journalctl -u n8n-mcp -f | grep -i "http request"• nodejs / server:
ps aux | grep n8n-mcp | grep -i "http request"• generic web: Review n8n-mcp access logs for unusual outbound HTTP requests to external URLs, particularly those related to cloud metadata services (e.g., 169.254.169.253 for AWS IMDS). • generic web: Inspect n8n-mcp error logs for any errors related to HTTP request failures or connection timeouts to unexpected URLs.
disclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
为了缓解 CVE-2026-39974 的风险,建议立即将 n8n-mcp 升级至 2.47.4 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:限制 n8n-mcp 服务器的网络访问权限,只允许访问必要的 URL。实施严格的身份验证和授权控制,确保只有授权用户才能访问 n8n-mcp。配置 Web 应用防火墙 (WAF) 或代理服务器,以过滤恶意 HTTP 请求。升级后,请验证新版本是否已成功修复该漏洞,可以通过尝试发起对内部资源的请求来确认。
升级到 2.47.4 或更高版本以缓解 SSRF 漏洞。 此更新通过验证 HTTP 请求所执行的 URL 来修复此问题,从而防止经过身份验证的攻击者强制服务器向任意 URL 发送请求。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39974 是 n8n-mcp 版本小于等于 2.47.4 中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过有效的 AUTH_TOKEN 发起任意 HTTP 请求,读取敏感信息。
如果您正在使用 n8n-mcp 版本小于等于 2.47.4,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
建议升级到 n8n-mcp 2.47.4 或更高版本。如果无法升级,请实施临时缓解措施,例如限制网络访问和配置 WAF。
目前尚无公开的利用程序,但由于 SSRF 漏洞的普遍性,存在被利用的风险。
请访问 n8n 的官方安全公告页面,搜索 CVE-2026-39974 以获取更多信息。
CVSS 向量