Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    4 години тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    7 години тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    1 день тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    1 день тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    2 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Найкращі антивіруси для Android у 2026 році
    Найкращі антивіруси для Android у 2026 році
    1 місяць тому
    Чи варто заряджати смартфон у автомобілі?
    Чи варто заряджати смартфон у автомобілі?
    5 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    4 дні тому
    Як заархівувати та розпакувати файли та папки на Mac
    1 тиждень тому
    Втрата даних: як відновити інформацію після видалення
    1 тиждень тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 дні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 дні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    3 дні тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    1 тиждень тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    3 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    4 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Кібербезпека
3 місяці тому
Поширити
6 хв. читання
Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

Дослідники виявили критичну вразливість (CVE-2026-21858, CVSS 10.0) у платформі автоматизації n8n, яка дозволяє зловмисникам повністю захопити локально розгорнуті екземпляри системи. За оцінками, під загрозою перебувають близько 100 000 серверів по всьому світу.

Зміст
  • Що таке n8n
  • Технічні деталі вразливості CVE-2026-21858
  • Експлуатація вразливості
  • Масштаб загрози
  • Рекомендації

Офіційних обхідних шляхів для цієї вразливості не існує. Користувачам необхідно терміново оновитися до версії 1.121.0 або новішої.

Що таке n8n

Платформа n8n стала провідним інструментом для побудови автоматизованих робочих процесів в епоху штучного інтелекту та AI-агентів. З понад 100 мільйонами завантажень через Docker, мільйонами користувачів та тисячами підприємств, які її використовують, n8n перетворилася на центральну нервову систему автоматизаційної інфраструктури багатьох організацій.

Платформа пропонує зручний інтерфейс drag-and-drop і незліченну кількість інтеграцій, що дає змогу навіть нетехнічним користувачам створювати автоматизації та делегувати завдання. Крім того, n8n має велику спільноту, яка ділиться готовими робочими процесами для найрізноманітніших сценаріїв використання.

- Advertisement -

Технічні деталі вразливості CVE-2026-21858

Перед розглядом технічних аспектів варто відзначити, що команда безпеки n8n підтримує високий рівень захищеності продукту та надзвичайно швидко реагує на повідомлення про вразливості.

Webhooks у n8n

Webhook — це компонент, який допомагає сервісам працювати за принципом подієвої архітектури. Замість постійного опитування інших додатків для перевірки подій, система просто очікує специфічних повідомлень.

У n8n вебхуки виступають початковою точкою для робочих процесів, дозволяючи отримувати вхідні дані з форм, чат-повідомлень, сповіщень WhatsApp тощо.

Потік виконання для всіх вузлів Webhook починається однаково і проходить через проміжну функцію parseRequestBody(). Після цього викликається логічна функція, специфічна для кожного типу вебхука.

Функція parseRequestBody()

Ця проміжна функція зчитує заголовок Content-Type для визначення способу парсингу тіла запиту. Для запитів типу multipart/form-data використовується функція parseFormData() (парсер завантаження файлів), для всіх інших типів контенту — parseBody() (звичайний парсер тіла).

Ключовий момент: функція парсить HTTP-тіло на основі заголовка Content-Type, а потім зберігає декодований результат у глобальній змінній req.body.

Обробка завантажених файлів

Парсер завантаження файлів є обгорткою навколо функції parse() бібліотеки Formidable — Node.js-бібліотеки для обробки завантаження файлів. Formidable автоматично зберігає завантажені файли у випадково згенеровані шляхи в тимчасовій директорії, що захищає від атак path traversal.

На відміну від звичайного парсера, який заповнює req.body, парсер завантаження файлів заповнює req.body.files виводом з Formidable.

- Advertisement -

Стандартна практика в n8n для будь-якої функції обробки файлів — отримувати завантажені файли безпосередньо з req.body.files. Функція ChatTrigger Webhook є хорошим прикладом цього патерну: спочатку перевіряється, що Content-Type є multipart/form-data, а потім викликається handleFormData() для обробки файлів.

Експлуатація вразливості

Сценарій: корпоративна база знань

Уявімо типовий сценарій: велике підприємство створює централізовану базу знань на основі технології RAG (Retrieval-Augmented Generation), яка об’єднує розрізнену документацію — специфікації продуктів, HR-політики, фінансові звіти.

Архітектура проста: будь-який співробітник може завантажити відповідні дані до бази знань через форму та отримати інформацію через чат-інтерфейс.

Читання довільних файлів

Щоб використати вразливість “плутанини типів контенту” для читання довільних файлів з екземпляра n8n, потрібно перехопити HTTP-запит під час завантаження файлу через форму та змінити content-type з multipart/form-data на інший (наприклад, application/json). Після цього тіло запиту формується таким чином, щоб контролювати об’єкт req.body.files.

Контролюючи req.body.files[number].filepath, зловмисник завантажує внутрішній файл (наприклад, /etc/passwd) до організаційної бази знань замість завантаженого. Для отримання вмісту цього файлу достатньо запитати про нього через чат-інтерфейс.

Підробка сесії та обхід автентифікації

Платформа n8n зберігає сесію автентифікації в cookie під назвою n8n-auth. Після успішного входу n8n генерує значення цього cookie через специфічний процес: створюється словник з ключовими деталями користувача (ID користувача та перші 10 символів SHA256-хешу, обчисленого з рядка, що об’єднує email та пароль користувача), після чого цей payload підписується секретним ключем.

Усі елементи, необхідні для підробки дійсної сесії, існують у локальних файлах на екземплярі n8n:

  • Записи всіх користувачів зберігаються в базі даних n8n, яка в локальних розгортаннях (Docker, встановлення з вихідного коду) зберігається на диску (наприклад, /home/node/.n8n/database.sqlite у Docker)
  • Секретний ключ шифрування зберігається у конфігураційному файлі (/home/node/.n8n/config)

Використовуючи вразливість для завантаження бази даних до бази знань, зловмисник може через чат-інтерфейс отримати ID адміністратора, email та хешований пароль. Потім аналогічно витягується ключ шифрування з конфігураційного файлу.

- Advertisement -

Маючи ці дані, зловмисник створює JWT-хеш та встановлює його значення в cookie n8n-auth, отримуючи доступ як адміністратор.

Виконання коду

Після обходу автентифікації для досягнення виконання коду достатньо створити новий робочий процес з вузлом “Execute Command” — і зловмисник отримує повний контроль над системою.

Масштаб загрози

Скомпрометований екземпляр n8n означає катастрофічні наслідки. Платформа з’єднує незліченні системи: корпоративний Google Drive, API-ключі OpenAI, дані Salesforce, IAM-системи, платіжні процесори, клієнтські бази даних, CI/CD-конвеєри тощо.

Для великого підприємства з понад 10 000 співробітників, які використовують один сервер n8n, компрометація не означає втрату однієї системи — це означає надання зловмисникам ключів до всього. API-облікові дані, OAuth-токени, підключення до баз даних, хмарне сховище — усе централізовано в одному місці.

Платформа n8n стає єдиною точкою відмови та золотою жилою для зловмисників.

Рекомендації

Користувачам n8n необхідно:

  • Терміново оновити n8n до версії 1.121.0 або новішої
  • Не виставляти n8n в інтернет без крайньої необхідності
  • Вимагати автентифікацію для всіх створюваних форм

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:n8nNi8mareвразливостікібербезпека бізнесуШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok xAI Ілона Маска залучила $20 млрд на тлі розслідування Grok через дипфейки
Наступна стаття Перший телефон Google: історія Nexus One, який визначив майбутнє Android Перший телефон Google: історія Nexus One, який визначив майбутнє Android

В тренді

Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
1 день тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
7 години тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
1 день тому
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив'язку до апаратного забезпечення
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив’язку до апаратного забезпечення
6 днів тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
1 день тому

Рекомендуємо

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

2 дні тому
Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
Техногіганти

Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах

2 дні тому
Як ШІ перетворився на машину дезінформації — дослідження НАТО
Статті

Як ШІ перетворився на машину дезінформації — дослідження НАТО

3 дні тому
ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
Кібербезпека

ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?