n8n, платформа автоматизации рабочих процессов с открытым исходным кодом, недавно раскрыла критическую уязвимость удаленного выполнения кода CVE-2026-21877, получившую оценку CVSS 10.0 из 10, что относится к самому высокому уровню риска. При определенных условиях аутентифицированный пользователь может записать в произвольный файл, чтобы запустить службу на выполнение недоверенного кода, который может полностью взять под контроль затронутый экземпляр, что приведет к утечке данных, подделке конфигурации и даже к атакам с боковым перемещением.
Эта уязвимость затрагивает как самостоятельные развертывания, так и n8n Cloud, и касается версий, начиная с ≥0.123.0 и <1.121.3。 官方已在 1.121.3 版本中修复该问题,并强烈建议用户尽快升级到该版本或更高版本,以彻底消除风险。 若暂无法停机更新,建议管理员临时禁用 Git 节点,并限制仅信任用户访问 n8n 服务,以降低被利用的可能性。 网络安全团队应重点排查相关资产暴露情况,并持续监控异常执行行为。