Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно
    Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно
    14 хвилин тому
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    1 день тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    1 день тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    6 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    10 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    9 місяців тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    1 день тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    5 днів тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    5 днів тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Ключі захисту Інтернету
    Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
    5 місяців тому
    Останні новини
    Що відбувається зі старими сайтами?
    5 години тому
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    4 дні тому
    5 ознак того, що ChatGPT галюцинує
    5 днів тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    5 днів тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    6 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Кібербезпека
2 тижні тому
Поширити
6 хв. читання
Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Дослідники виявили критичну вразливість (CVE-2026-21858, CVSS 10.0) у платформі автоматизації n8n, яка дозволяє зловмисникам повністю захопити локально розгорнуті екземпляри системи. За оцінками, під загрозою перебувають близько 100 000 серверів по всьому світу.

Зміст
  • Що таке n8n
  • Технічні деталі вразливості CVE-2026-21858
  • Експлуатація вразливості
  • Масштаб загрози
  • Рекомендації

Офіційних обхідних шляхів для цієї вразливості не існує. Користувачам необхідно терміново оновитися до версії 1.121.0 або новішої.

Що таке n8n

Платформа n8n стала провідним інструментом для побудови автоматизованих робочих процесів в епоху штучного інтелекту та AI-агентів. З понад 100 мільйонами завантажень через Docker, мільйонами користувачів та тисячами підприємств, які її використовують, n8n перетворилася на центральну нервову систему автоматизаційної інфраструктури багатьох організацій.

Платформа пропонує зручний інтерфейс drag-and-drop і незліченну кількість інтеграцій, що дає змогу навіть нетехнічним користувачам створювати автоматизації та делегувати завдання. Крім того, n8n має велику спільноту, яка ділиться готовими робочими процесами для найрізноманітніших сценаріїв використання.

- Advertisement -

Технічні деталі вразливості CVE-2026-21858

Перед розглядом технічних аспектів варто відзначити, що команда безпеки n8n підтримує високий рівень захищеності продукту та надзвичайно швидко реагує на повідомлення про вразливості.

Webhooks у n8n

Webhook — це компонент, який допомагає сервісам працювати за принципом подієвої архітектури. Замість постійного опитування інших додатків для перевірки подій, система просто очікує специфічних повідомлень.

У n8n вебхуки виступають початковою точкою для робочих процесів, дозволяючи отримувати вхідні дані з форм, чат-повідомлень, сповіщень WhatsApp тощо.

Потік виконання для всіх вузлів Webhook починається однаково і проходить через проміжну функцію parseRequestBody(). Після цього викликається логічна функція, специфічна для кожного типу вебхука.

Функція parseRequestBody()

Ця проміжна функція зчитує заголовок Content-Type для визначення способу парсингу тіла запиту. Для запитів типу multipart/form-data використовується функція parseFormData() (парсер завантаження файлів), для всіх інших типів контенту — parseBody() (звичайний парсер тіла).

Ключовий момент: функція парсить HTTP-тіло на основі заголовка Content-Type, а потім зберігає декодований результат у глобальній змінній req.body.

Обробка завантажених файлів

Парсер завантаження файлів є обгорткою навколо функції parse() бібліотеки Formidable — Node.js-бібліотеки для обробки завантаження файлів. Formidable автоматично зберігає завантажені файли у випадково згенеровані шляхи в тимчасовій директорії, що захищає від атак path traversal.

На відміну від звичайного парсера, який заповнює req.body, парсер завантаження файлів заповнює req.body.files виводом з Formidable.

- Advertisement -

Стандартна практика в n8n для будь-якої функції обробки файлів — отримувати завантажені файли безпосередньо з req.body.files. Функція ChatTrigger Webhook є хорошим прикладом цього патерну: спочатку перевіряється, що Content-Type є multipart/form-data, а потім викликається handleFormData() для обробки файлів.

Експлуатація вразливості

Сценарій: корпоративна база знань

Уявімо типовий сценарій: велике підприємство створює централізовану базу знань на основі технології RAG (Retrieval-Augmented Generation), яка об’єднує розрізнену документацію — специфікації продуктів, HR-політики, фінансові звіти.

Архітектура проста: будь-який співробітник може завантажити відповідні дані до бази знань через форму та отримати інформацію через чат-інтерфейс.

Читання довільних файлів

Щоб використати вразливість “плутанини типів контенту” для читання довільних файлів з екземпляра n8n, потрібно перехопити HTTP-запит під час завантаження файлу через форму та змінити content-type з multipart/form-data на інший (наприклад, application/json). Після цього тіло запиту формується таким чином, щоб контролювати об’єкт req.body.files.

Контролюючи req.body.files[number].filepath, зловмисник завантажує внутрішній файл (наприклад, /etc/passwd) до організаційної бази знань замість завантаженого. Для отримання вмісту цього файлу достатньо запитати про нього через чат-інтерфейс.

Підробка сесії та обхід автентифікації

Платформа n8n зберігає сесію автентифікації в cookie під назвою n8n-auth. Після успішного входу n8n генерує значення цього cookie через специфічний процес: створюється словник з ключовими деталями користувача (ID користувача та перші 10 символів SHA256-хешу, обчисленого з рядка, що об’єднує email та пароль користувача), після чого цей payload підписується секретним ключем.

Усі елементи, необхідні для підробки дійсної сесії, існують у локальних файлах на екземплярі n8n:

  • Записи всіх користувачів зберігаються в базі даних n8n, яка в локальних розгортаннях (Docker, встановлення з вихідного коду) зберігається на диску (наприклад, /home/node/.n8n/database.sqlite у Docker)
  • Секретний ключ шифрування зберігається у конфігураційному файлі (/home/node/.n8n/config)

Використовуючи вразливість для завантаження бази даних до бази знань, зловмисник може через чат-інтерфейс отримати ID адміністратора, email та хешований пароль. Потім аналогічно витягується ключ шифрування з конфігураційного файлу.

- Advertisement -

Маючи ці дані, зловмисник створює JWT-хеш та встановлює його значення в cookie n8n-auth, отримуючи доступ як адміністратор.

Виконання коду

Після обходу автентифікації для досягнення виконання коду достатньо створити новий робочий процес з вузлом “Execute Command” — і зловмисник отримує повний контроль над системою.

Масштаб загрози

Скомпрометований екземпляр n8n означає катастрофічні наслідки. Платформа з’єднує незліченні системи: корпоративний Google Drive, API-ключі OpenAI, дані Salesforce, IAM-системи, платіжні процесори, клієнтські бази даних, CI/CD-конвеєри тощо.

Для великого підприємства з понад 10 000 співробітників, які використовують один сервер n8n, компрометація не означає втрату однієї системи — це означає надання зловмисникам ключів до всього. API-облікові дані, OAuth-токени, підключення до баз даних, хмарне сховище — усе централізовано в одному місці.

Платформа n8n стає єдиною точкою відмови та золотою жилою для зловмисників.

Рекомендації

Користувачам n8n необхідно:

  • Терміново оновити n8n до версії 1.121.0 або новішої
  • Не виставляти n8n в інтернет без крайньої необхідності
  • Вимагати автентифікацію для всіх створюваних форм

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:n8nNi8mareвразливостікібербезпека бізнесуШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok xAI Ілона Маска залучила $20 млрд на тлі розслідування Grok через дипфейки
Наступна стаття Перший телефон Google: історія Nexus One, який визначив майбутнє Android Перший телефон Google: історія Nexus One, який визначив майбутнє Android

В тренді

Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
6 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
1 день тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
1 день тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
5 днів тому
znimok ekrana 2025 12 10 o 21.23.47
Вікіпедії 25 років: історія енциклопедії, яка змінила світ
5 днів тому

Рекомендуємо

ASUS припиняє випуск нових смартфонів — ресурси переходять на Physical AI
Техногіганти

ASUS припиняє випуск нових смартфонів — ресурси переходять на Physical AI

7 години тому
Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
Кібербезпека

Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot

1 день тому
Grok "роздягнув" матір дитини Ілона Маска — тепер вона подає в суд
Техногіганти

Grok “роздягнув” матір дитини Ілона Маска — тепер вона подає в суд

4 дні тому
5 ознак того, що ChatGPT галюцинує
Статті

5 ознак того, що ChatGPT галюцинує

5 днів тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?