Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів
    Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів
    1 годину тому
    Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
    Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
    1 день тому
    Нова кампанія зловмисного ПЗ викрадає історію чатів через розширення Chrome
    Підробні розширення Chrome викрадають історію ШІ-чатів
    1 день тому
    Витік даних LastPass 2022 року: зламані сховища досі використовують для крадіжки криптовалюти
    Витік даних LastPass 2022 року: зламані сховища досі використовують для крадіжки криптовалюти
    3 дні тому
    Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає
    Як OpenAI захищає браузер Atlas від атак — і чому гарантій безпеки немає
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    9 місяців тому
    Двоетапна перевірка у месенджерах: як налаштувати?
    Двоетапна перевірка у месенджерах: як налаштувати?
    9 місяців тому
    Останні новини
    Як встановити ліміти часу роботи додатків та заблокувати додатки на Android
    2 дні тому
    Як налаштувати приватність публічного профілю Reddit
    3 дні тому
    Як очистити “Збережене” у Telegram
    3 дні тому
    5 технологічних принципів на 2026 рік: як отримати максимум від смартфона
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 місяць тому
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    3 місяці тому
    Останні новини
    Перший телефон Google: історія Nexus One, який визначив майбутнє Android
    1 день тому
    Чому SMS не є приватними та безпечними?
    2 дні тому
    Ремонт ноута, який відкладаєш до останнього
    4 дні тому
    “Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 дні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    1 тиждень тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    2 тижні тому
    Кращі менеджери паролів 2025 року: як ними користуватися?
    Кращі менеджери паролів 2025 року: як ними користуватися?
    3 тижні тому
    Як безкоштовно зашифрувати файли на Mac: огляд Encrypto
    Як безкоштовно зашифрувати файли на Mac: огляд Encrypto
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Кібербезпека
1 день тому
Поширити
6 хв. читання
Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Дослідники виявили критичну вразливість (CVE-2026-21858, CVSS 10.0) у платформі автоматизації n8n, яка дозволяє зловмисникам повністю захопити локально розгорнуті екземпляри системи. За оцінками, під загрозою перебувають близько 100 000 серверів по всьому світу.

Зміст
  • Що таке n8n
  • Технічні деталі вразливості CVE-2026-21858
  • Експлуатація вразливості
  • Масштаб загрози
  • Рекомендації

Офіційних обхідних шляхів для цієї вразливості не існує. Користувачам необхідно терміново оновитися до версії 1.121.0 або новішої.

Що таке n8n

Платформа n8n стала провідним інструментом для побудови автоматизованих робочих процесів в епоху штучного інтелекту та AI-агентів. З понад 100 мільйонами завантажень через Docker, мільйонами користувачів та тисячами підприємств, які її використовують, n8n перетворилася на центральну нервову систему автоматизаційної інфраструктури багатьох організацій.

Платформа пропонує зручний інтерфейс drag-and-drop і незліченну кількість інтеграцій, що дає змогу навіть нетехнічним користувачам створювати автоматизації та делегувати завдання. Крім того, n8n має велику спільноту, яка ділиться готовими робочими процесами для найрізноманітніших сценаріїв використання.

- Advertisement -

Технічні деталі вразливості CVE-2026-21858

Перед розглядом технічних аспектів варто відзначити, що команда безпеки n8n підтримує високий рівень захищеності продукту та надзвичайно швидко реагує на повідомлення про вразливості.

Webhooks у n8n

Webhook — це компонент, який допомагає сервісам працювати за принципом подієвої архітектури. Замість постійного опитування інших додатків для перевірки подій, система просто очікує специфічних повідомлень.

У n8n вебхуки виступають початковою точкою для робочих процесів, дозволяючи отримувати вхідні дані з форм, чат-повідомлень, сповіщень WhatsApp тощо.

Потік виконання для всіх вузлів Webhook починається однаково і проходить через проміжну функцію parseRequestBody(). Після цього викликається логічна функція, специфічна для кожного типу вебхука.

Функція parseRequestBody()

Ця проміжна функція зчитує заголовок Content-Type для визначення способу парсингу тіла запиту. Для запитів типу multipart/form-data використовується функція parseFormData() (парсер завантаження файлів), для всіх інших типів контенту — parseBody() (звичайний парсер тіла).

Ключовий момент: функція парсить HTTP-тіло на основі заголовка Content-Type, а потім зберігає декодований результат у глобальній змінній req.body.

Обробка завантажених файлів

Парсер завантаження файлів є обгорткою навколо функції parse() бібліотеки Formidable — Node.js-бібліотеки для обробки завантаження файлів. Formidable автоматично зберігає завантажені файли у випадково згенеровані шляхи в тимчасовій директорії, що захищає від атак path traversal.

На відміну від звичайного парсера, який заповнює req.body, парсер завантаження файлів заповнює req.body.files виводом з Formidable.

- Advertisement -

Стандартна практика в n8n для будь-якої функції обробки файлів — отримувати завантажені файли безпосередньо з req.body.files. Функція ChatTrigger Webhook є хорошим прикладом цього патерну: спочатку перевіряється, що Content-Type є multipart/form-data, а потім викликається handleFormData() для обробки файлів.

Експлуатація вразливості

Сценарій: корпоративна база знань

Уявімо типовий сценарій: велике підприємство створює централізовану базу знань на основі технології RAG (Retrieval-Augmented Generation), яка об’єднує розрізнену документацію — специфікації продуктів, HR-політики, фінансові звіти.

Архітектура проста: будь-який співробітник може завантажити відповідні дані до бази знань через форму та отримати інформацію через чат-інтерфейс.

Читання довільних файлів

Щоб використати вразливість “плутанини типів контенту” для читання довільних файлів з екземпляра n8n, потрібно перехопити HTTP-запит під час завантаження файлу через форму та змінити content-type з multipart/form-data на інший (наприклад, application/json). Після цього тіло запиту формується таким чином, щоб контролювати об’єкт req.body.files.

Контролюючи req.body.files[number].filepath, зловмисник завантажує внутрішній файл (наприклад, /etc/passwd) до організаційної бази знань замість завантаженого. Для отримання вмісту цього файлу достатньо запитати про нього через чат-інтерфейс.

Підробка сесії та обхід автентифікації

Платформа n8n зберігає сесію автентифікації в cookie під назвою n8n-auth. Після успішного входу n8n генерує значення цього cookie через специфічний процес: створюється словник з ключовими деталями користувача (ID користувача та перші 10 символів SHA256-хешу, обчисленого з рядка, що об’єднує email та пароль користувача), після чого цей payload підписується секретним ключем.

Усі елементи, необхідні для підробки дійсної сесії, існують у локальних файлах на екземплярі n8n:

  • Записи всіх користувачів зберігаються в базі даних n8n, яка в локальних розгортаннях (Docker, встановлення з вихідного коду) зберігається на диску (наприклад, /home/node/.n8n/database.sqlite у Docker)
  • Секретний ключ шифрування зберігається у конфігураційному файлі (/home/node/.n8n/config)

Використовуючи вразливість для завантаження бази даних до бази знань, зловмисник може через чат-інтерфейс отримати ID адміністратора, email та хешований пароль. Потім аналогічно витягується ключ шифрування з конфігураційного файлу.

- Advertisement -

Маючи ці дані, зловмисник створює JWT-хеш та встановлює його значення в cookie n8n-auth, отримуючи доступ як адміністратор.

Виконання коду

Після обходу автентифікації для досягнення виконання коду достатньо створити новий робочий процес з вузлом “Execute Command” — і зловмисник отримує повний контроль над системою.

Масштаб загрози

Скомпрометований екземпляр n8n означає катастрофічні наслідки. Платформа з’єднує незліченні системи: корпоративний Google Drive, API-ключі OpenAI, дані Salesforce, IAM-системи, платіжні процесори, клієнтські бази даних, CI/CD-конвеєри тощо.

Для великого підприємства з понад 10 000 співробітників, які використовують один сервер n8n, компрометація не означає втрату однієї системи — це означає надання зловмисникам ключів до всього. API-облікові дані, OAuth-токени, підключення до баз даних, хмарне сховище — усе централізовано в одному місці.

Платформа n8n стає єдиною точкою відмови та золотою жилою для зловмисників.

Рекомендації

Користувачам n8n необхідно:

  • Терміново оновити n8n до версії 1.121.0 або новішої
  • Не виставляти n8n в інтернет без крайньої необхідності
  • Вимагати автентифікацію для всіх створюваних форм

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:n8nNi8mareвразливостікібербезпека бізнесуШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok xAI Ілона Маска залучила $20 млрд на тлі розслідування Grok через дипфейки
Наступна стаття Перший телефон Google: історія Nexus One, який визначив майбутнє Android Перший телефон Google: історія Nexus One, який визначив майбутнє Android

В тренді

Як мінімізувати використання трафіку на Android у службах Google?
Як встановити ліміти часу роботи додатків та заблокувати додатки на Android
2 дні тому
25 найкращих фільмів про хакерів усіх часів
25 найкращих фільмів про хакерів усіх часів
6 днів тому
telegram messenger
Як очистити “Збережене” у Telegram
3 дні тому
android smartphone user
Чому SMS не є приватними та безпечними?
2 дні тому
Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
6 днів тому

Рекомендуємо

OpenAI запускає ChatGPT Health — окремий портал для питань здоров'я
Техногіганти

OpenAI запускає ChatGPT Health — окремий портал для питань здоров’я

4 години тому
Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok
Техногіганти

xAI Ілона Маска залучила $20 млрд на тлі розслідування Grok через дипфейки

1 день тому
Lenovo представила Qira — ШІ-помічника для всіх своїх пристроїв
Техногіганти

Lenovo представила Qira — ШІ-помічника для всіх своїх пристроїв

2 дні тому
Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним
Статті

“Я стала жертвою ШІ-шантажу оголеними фото — і це може статися з кожним”, — історія Бекки Кедді

4 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?