Hai Lỗ Hổng n8n Nghiêm Trọng Cho Phép Thực Thi Mã Từ Xa Sau Xác Thực

Các nhà nghiên cứu an ninh mạng đã công bố hai lỗ hổng bảo mật mới trong nền tảng tự động hóa quy trình làm việc n8n, bao gồm một lỗ hổng quan trọng có thể dẫn đến việc thực thi mã từ xa. Các điểm yếu, được khám phá bởi nhóm JFrog Security Research, được liệt kê dưới đây - CVE-2026-1470 (điểm CVSS: 9.9) - Một lỗ hổng eval injection có thể cho phép người dùng đã xác thực bỏ qua cơ chế Expression
Minh họa lỗ hổng n8n

Các nhà nghiên cứu an ninh mạng đã tiết lộ hai lỗ hổng bảo mật mới trong nền tảng tự động hóa quy trình làm việc n8n, bao gồm một lỗ hổng nghiêm trọng có thể dẫn đến việc thực thi mã từ xa.

Các điểm yếu này, được phát hiện bởi nhóm JFrog Security Research, được liệt kê dưới đây:

  • CVE-2026-1470 (điểm CVSS: 9.9) - Một lỗ hổng eval injection vulnerability có thể cho phép người dùng đã xác thực bỏ qua cơ chế Expression sandbox mechanism và đạt được remote code execution hoàn toàn trên nút chính của n8n bằng cách truyền mã JavaScript được tạo thủ công.
  • CVE-2026-0863 (điểm CVSS: 8.5) - Một lỗ hổng eval injection vulnerability có thể cho phép người dùng đã xác thực bỏ qua các hạn chế của `python-task-executor sandbox` của n8n và chạy mã Python tùy ý trên hệ điều hành bên dưới.

Việc khai thác thành công các lỗ hổng này có thể cho phép kẻ tấn công chiếm quyền kiểm soát toàn bộ một phiên bản n8n, kể cả trong các kịch bản khi nó hoạt động ở chế độ thực thi "internal". Trong tài liệu của mình, n8n lưu ý rằng việc sử dụng chế độ internal trong môi trường sản xuất có thể gây ra rủi ro bảo mật, khuyến nghị người dùng chuyển sang chế độ external để đảm bảo cách ly phù hợp giữa n8n và các tiến trình task runner.

"Vì n8n trải rộng khắp một tổ chức để tự động hóa các quy trình làm việc AI, nó giữ chìa khóa cho các công cụ, chức năng và dữ liệu cốt lõi từ cơ sở hạ tầng, bao gồm LLM APIs, dữ liệu bán hàng và các hệ thống IAM nội bộ, cùng nhiều thứ khác," JFrog cho biết trong một tuyên bố được chia sẻ với The Hacker News. "Điều này dẫn đến các hành vi thoát khỏi sandbox, cung cấp cho tin tặc một "chìa khóa vạn năng" hiệu quả để truy cập toàn bộ tập đoàn."

Để khắc phục các lỗ hổng này, người dùng được khuyến nghị cập nhật lên các phiên bản sau:

  • CVE-2026-1470 - 1.123.17, 2.4.5, hoặc 2.5.1
  • CVE-2026-0863 - 1.123.14, 2.3.5, hoặc 2.4.2

Sự phát triển này diễn ra chỉ vài tuần sau khi Cyera Research Labs chi tiết một lỗ hổng bảo mật mức độ nghiêm trọng tối đa trong n8n (CVE-2026-21858 hay còn gọi là Ni8mare) cho phép một kẻ tấn công từ xa không xác thực giành quyền kiểm soát hoàn toàn các phiên bản dễ bị tổn thương.

"Những lỗ hổng này làm nổi bật sự khó khăn trong việc sandbox an toàn các ngôn ngữ cấp cao, động như JavaScript và Python," nhà nghiên cứu Nathan Nehorai cho biết. "Ngay cả khi có nhiều lớp xác thực, deny lists và các kiểm soát dựa trên AST, các tính năng ngôn ngữ tinh tế và hành vi thời gian chạy vẫn có thể được khai thác để bỏ qua các giả định bảo mật."
"Trong trường hợp này, các cấu trúc lỗi thời hoặc ít được sử dụng, kết hợp với các thay đổi interpreter và exception handling behavior, đã đủ để phá vỡ các sandbox hạn chế và đạt được remote code execution."