Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    55 хвилин тому
    Реклама у Facebook поширює шкідливе ПЗ під виглядом Windows 11
    Реклама у Facebook поширює шкідливе ПЗ під виглядом Windows 11
    2 дні тому
    chrome pdf 3165938051
    PDF у браузері: зручно, але чи безпечно? Що потрібно знати користувачам Chrome
    3 дні тому
    PromptSpy: перша загрозу для Android, що використовує штучний інтелект
    PromptSpy: перша загроза для Android, що використовує штучний інтелект
    6 днів тому
    Шкідливе ПЗ для крадіжки даних вперше атакує файли OpenClaw
    Шкідливе ПЗ для крадіжки даних вперше атакує файли OpenClaw
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як прочитати повідомлення в Telegram непомітно?
    5 способів прочитати повідомлення в Telegram непомітно
    11 місяців тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    11 місяців тому
    Останні новини
    Не працює інтернет на Mac: що робити і як виправити
    1 день тому
    Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ
    2 дні тому
    Як очистити оперативну пам’ять Mac без шкоди для комп’ютера?
    3 дні тому
    Як дізнатися, чи стежить за вами AirTag
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Як захистити зір дитини під час роботи з електронними приладами?
    Як захистити зір дитини під час роботи з електронними приладами?
    11 місяців тому
    Останні новини
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    21 годину тому
    Чому Telegram-канали небезпечні як джерело новин і як повернути контроль над інформацією
    4 дні тому
    Сканер безпеки вебсайту: навіщо він потрібен і як працює
    5 днів тому
    Навіщо на кнопках набору номеру букви? Історія: від дискового апарату до смартфона
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    2 дні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    4 дні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    3 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    4 тижні тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Кібербезпека
2 місяці тому
Поширити
6 хв. читання
Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Дослідники виявили критичну вразливість (CVE-2026-21858, CVSS 10.0) у платформі автоматизації n8n, яка дозволяє зловмисникам повністю захопити локально розгорнуті екземпляри системи. За оцінками, під загрозою перебувають близько 100 000 серверів по всьому світу.

Зміст
  • Що таке n8n
  • Технічні деталі вразливості CVE-2026-21858
  • Експлуатація вразливості
  • Масштаб загрози
  • Рекомендації

Офіційних обхідних шляхів для цієї вразливості не існує. Користувачам необхідно терміново оновитися до версії 1.121.0 або новішої.

Що таке n8n

Платформа n8n стала провідним інструментом для побудови автоматизованих робочих процесів в епоху штучного інтелекту та AI-агентів. З понад 100 мільйонами завантажень через Docker, мільйонами користувачів та тисячами підприємств, які її використовують, n8n перетворилася на центральну нервову систему автоматизаційної інфраструктури багатьох організацій.

Платформа пропонує зручний інтерфейс drag-and-drop і незліченну кількість інтеграцій, що дає змогу навіть нетехнічним користувачам створювати автоматизації та делегувати завдання. Крім того, n8n має велику спільноту, яка ділиться готовими робочими процесами для найрізноманітніших сценаріїв використання.

- Advertisement -

Технічні деталі вразливості CVE-2026-21858

Перед розглядом технічних аспектів варто відзначити, що команда безпеки n8n підтримує високий рівень захищеності продукту та надзвичайно швидко реагує на повідомлення про вразливості.

Webhooks у n8n

Webhook — це компонент, який допомагає сервісам працювати за принципом подієвої архітектури. Замість постійного опитування інших додатків для перевірки подій, система просто очікує специфічних повідомлень.

У n8n вебхуки виступають початковою точкою для робочих процесів, дозволяючи отримувати вхідні дані з форм, чат-повідомлень, сповіщень WhatsApp тощо.

Потік виконання для всіх вузлів Webhook починається однаково і проходить через проміжну функцію parseRequestBody(). Після цього викликається логічна функція, специфічна для кожного типу вебхука.

Функція parseRequestBody()

Ця проміжна функція зчитує заголовок Content-Type для визначення способу парсингу тіла запиту. Для запитів типу multipart/form-data використовується функція parseFormData() (парсер завантаження файлів), для всіх інших типів контенту — parseBody() (звичайний парсер тіла).

Ключовий момент: функція парсить HTTP-тіло на основі заголовка Content-Type, а потім зберігає декодований результат у глобальній змінній req.body.

Обробка завантажених файлів

Парсер завантаження файлів є обгорткою навколо функції parse() бібліотеки Formidable — Node.js-бібліотеки для обробки завантаження файлів. Formidable автоматично зберігає завантажені файли у випадково згенеровані шляхи в тимчасовій директорії, що захищає від атак path traversal.

На відміну від звичайного парсера, який заповнює req.body, парсер завантаження файлів заповнює req.body.files виводом з Formidable.

- Advertisement -

Стандартна практика в n8n для будь-якої функції обробки файлів — отримувати завантажені файли безпосередньо з req.body.files. Функція ChatTrigger Webhook є хорошим прикладом цього патерну: спочатку перевіряється, що Content-Type є multipart/form-data, а потім викликається handleFormData() для обробки файлів.

Експлуатація вразливості

Сценарій: корпоративна база знань

Уявімо типовий сценарій: велике підприємство створює централізовану базу знань на основі технології RAG (Retrieval-Augmented Generation), яка об’єднує розрізнену документацію — специфікації продуктів, HR-політики, фінансові звіти.

Архітектура проста: будь-який співробітник може завантажити відповідні дані до бази знань через форму та отримати інформацію через чат-інтерфейс.

Читання довільних файлів

Щоб використати вразливість “плутанини типів контенту” для читання довільних файлів з екземпляра n8n, потрібно перехопити HTTP-запит під час завантаження файлу через форму та змінити content-type з multipart/form-data на інший (наприклад, application/json). Після цього тіло запиту формується таким чином, щоб контролювати об’єкт req.body.files.

Контролюючи req.body.files[number].filepath, зловмисник завантажує внутрішній файл (наприклад, /etc/passwd) до організаційної бази знань замість завантаженого. Для отримання вмісту цього файлу достатньо запитати про нього через чат-інтерфейс.

Підробка сесії та обхід автентифікації

Платформа n8n зберігає сесію автентифікації в cookie під назвою n8n-auth. Після успішного входу n8n генерує значення цього cookie через специфічний процес: створюється словник з ключовими деталями користувача (ID користувача та перші 10 символів SHA256-хешу, обчисленого з рядка, що об’єднує email та пароль користувача), після чого цей payload підписується секретним ключем.

Усі елементи, необхідні для підробки дійсної сесії, існують у локальних файлах на екземплярі n8n:

  • Записи всіх користувачів зберігаються в базі даних n8n, яка в локальних розгортаннях (Docker, встановлення з вихідного коду) зберігається на диску (наприклад, /home/node/.n8n/database.sqlite у Docker)
  • Секретний ключ шифрування зберігається у конфігураційному файлі (/home/node/.n8n/config)

Використовуючи вразливість для завантаження бази даних до бази знань, зловмисник може через чат-інтерфейс отримати ID адміністратора, email та хешований пароль. Потім аналогічно витягується ключ шифрування з конфігураційного файлу.

- Advertisement -

Маючи ці дані, зловмисник створює JWT-хеш та встановлює його значення в cookie n8n-auth, отримуючи доступ як адміністратор.

Виконання коду

Після обходу автентифікації для досягнення виконання коду достатньо створити новий робочий процес з вузлом “Execute Command” — і зловмисник отримує повний контроль над системою.

Масштаб загрози

Скомпрометований екземпляр n8n означає катастрофічні наслідки. Платформа з’єднує незліченні системи: корпоративний Google Drive, API-ключі OpenAI, дані Salesforce, IAM-системи, платіжні процесори, клієнтські бази даних, CI/CD-конвеєри тощо.

Для великого підприємства з понад 10 000 співробітників, які використовують один сервер n8n, компрометація не означає втрату однієї системи — це означає надання зловмисникам ключів до всього. API-облікові дані, OAuth-токени, підключення до баз даних, хмарне сховище — усе централізовано в одному місці.

Платформа n8n стає єдиною точкою відмови та золотою жилою для зловмисників.

Рекомендації

Користувачам n8n необхідно:

  • Терміново оновити n8n до версії 1.121.0 або новішої
  • Не виставляти n8n в інтернет без крайньої необхідності
  • Вимагати автентифікацію для всіх створюваних форм

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:n8nNi8mareвразливостікібербезпека бізнесуШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok xAI Ілона Маска залучила $20 млрд на тлі розслідування Grok через дипфейки
Наступна стаття Перший телефон Google: історія Nexus One, який визначив майбутнє Android Перший телефон Google: історія Nexus One, який визначив майбутнє Android
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Як захистити браузер від кіберзагроз: 12 практичних порад
Як захистити браузер від кіберзагроз: 12 практичних порад
4 дні тому
chrome pdf 3165938051
PDF у браузері: зручно, але чи безпечно? Що потрібно знати користувачам Chrome
3 дні тому
Як розблокувати Mac за допомогою Apple Watch? - ІНСТРУКЦІЯ
Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ
2 дні тому
Як очистити оперативну пам'ять Mac без шкоди для комп'ютера?
Як очистити оперативну пам’ять Mac без шкоди для комп’ютера?
3 дні тому
Не працює інтернет на Mac: що робити і як виправити
Не працює інтернет на Mac: що робити і як виправити
22 години тому

Рекомендуємо

Anthropic послаблює свою безпекову політику: що змінилося і чому це важливо
Техногіганти

Anthropic послаблює свою безпекову політику: що змінилося і чому це важливо

24 години тому
Китай прискорює розвиток нейроінтерфейсів BCI
Техногіганти

Китай прискорює розвиток нейроінтерфейсів BCI

1 день тому
Збройні сили США планують використовувати Grok від Ілона Маска в засекречених системах
Техногіганти

Збройні сили США планують використовувати Grok від Ілона Маска в засекречених системах

2 дні тому
Anthropic звинуватила китайські ШІ-компанії у масовому викраденні даних з Claude
Техногіганти

Anthropic звинуватила китайські ШІ-компанії у масовому викраденні даних з Claude

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?