漏洞描述
n8n 是一款开源的工作流自动化平台,广泛应用于企业和个人的自动化流程管理,提供节点式工作流编排、API 集成和数据处理等功能。
2026年1月,长亭安全应急响应中心监测到 n8n 存在远程代码执行漏洞(CVE-2026-21858)。经分析,未经身份验证的攻击者可通过公开访问的表单节点远程访问服务器上的敏感文件,结合后台漏洞可实现远程代码执行,利用难度较低,建议受影响的用户尽快修复。
漏洞危害
敏感信息泄露:攻击者可远程读取 n8n 服务器上的任意文件,包括数据库文件(/home/node/.n8n/database.sqlite)和配置文件(/home/node/.n8n/config),从而获取管理员凭证、加密密钥、API 密钥、OAuth 令牌等敏感数据。
身份验证绕过:攻击者利用泄露的用户信息和加密密钥可伪造管理员会话 Cookie,绕过身份验证获取管理员权限。
远程代码执行:获得管理员权限后,攻击者可创建包含"Execute Command"节点的恶意工作流,实现在服务器上执行任意命令,完全控制 n8n 实例。
修复方法
升级至 1.121.0 或更高版本
评分维度
长亭安全产品覆盖情况
漏洞时间线
漏洞披露
2026-01-08
漏洞信息更新
2026-01-08