Μια κρίσιμη ευπάθεια που επηρεάζει τη δημοφιλή πλατφόρμα αυτοματισμού ροής εργασίας n8n έχει θέσει σε σοβαρό κίνδυνο περισσότερες από 100.000 περιπτώσεις που εκτίθενται στο διαδίκτυο.
Ερευνητές ασφαλείας από το The Shadowserver Foundation ανακάλυψαν ότι 105.753 μοναδικές περιπτώσεις n8n είναι ευάλωτες σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα (RCE) μέσω του CVE-2026-21858.
Το n8n είναι μια πλατφόρμα αυτοματισμού ροής εργασιών που συνδέει διάφορες εφαρμογές, υπηρεσίες και βάσεις δεδομένων. Οι οργανισμοί το χρησιμοποιούν για να αυτοματοποιήσουν τις επιχειρηματικές διαδικασίες, να ενσωματώσουν API και να διαχειριστούν τις ροές δεδομένων στα συστήματά τους.
Η πλατφόρμα έχει κερδίσει σημαντική υιοθέτηση μεταξύ επιχειρήσεων και startups για την ευελιξία και την ευκολία χρήσης της.
| Αναγνωριστικό CVE | Βαθμολογία CVSS | Προϊόν που επηρεάζεται | Τύπος ευπάθειας | Σύγκρουση |
|---|---|---|---|---|
| CVE-2026-21858 | 10.0 | n8n Αυτοματισμός ροής εργασίας | Απομακρυσμένη εκτέλεση κώδικα (RCE) | Πλήρης εξαγορά, έκθεση δεδομένων |
Η ευπάθεια εξηγείται
Το CVE-2026-21858 έχει βαθμολογία CVSS 10,0, καθιστώντας το μια κρίσιμη απειλή. Το ελάττωμα προέρχεται από ένα ζήτημα σύγχυσης τύπου περιεχομένου στον χειρισμό webhook του n8n.
Οι εισβολείς μπορούν να στείλουν ειδικά διαμορφωμένα αιτήματα HTTP με χειραγωγημένες κεφαλίδες για να εκμεταλλευτούν αυτήν την αδυναμία.
Η ευπάθεια επιτρέπει στους μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε διακομιστές που επηρεάζονται, να διαβάζουν ευαίσθητα αρχεία συστήματος, να εξάγουν αποθηκευμένα διαπιστευτήρια και μυστικά, να πλαστογραφούν περιόδους σύνδεσης διαχειριστή και τελικά να επιτυγχάνουν πλήρη ανάληψη παρουσίας.
Δεν απαιτείται έλεγχος ταυτότητας, που σημαίνει ότι οποιοσδήποτε μπορεί να εκμεταλλευτεί αυτήν την ευπάθεια χωρίς καμία αλληλεπίδραση με τον χρήστη. Η σάρωση του Shadowserver Foundation που πραγματοποιήθηκε στις 9 Ιανουαρίου 2026, αναγνωρισθείς ανησυχητικά νούμερα.
Από τις 230.562 διευθύνσεις IP που εκτελούνται n8n, περίπου 105.753 περιπτώσεις βρέθηκαν να είναι ευάλωτες. Αυτό αντιπροσωπεύει σχεδόν το 46 τοις εκατό των εκτεθειμένων αναπτύξεων n8n.
Η ευπάθεια επηρεάζει κυρίως τις εκδόσεις n8n 1.65.0 έως 1.120.x. Τα συστήματα που δεν έχουν επιδιορθωθεί παραμένουν σε άμεσο κίνδυνο.
Οι οργανισμοί που εκτελούν το n8n πρέπει να αναβαθμίσουν αμέσως στην έκδοση 1.121.0 ή νεότερη, καθώς περιλαμβάνει την ενημερωμένη έκδοση κώδικα ασφαλείας.
Η ευπάθεια είναι ιδιαίτερα επικίνδυνη επειδή οι εκμεταλλεύσεις απόδειξης της ιδέας είναι δημόσια διαθέσιμες και οι εισβολείς σαρώνουν ενεργά για ευάλωτες περιπτώσεις.
Οι αναπτύξεις n8n που εκτίθενται στο Διαδίκτυο είναι πρωταρχικοί στόχοι, καθώς οι εισβολείς μπορούν να εκμεταλλευτούν την ευπάθεια για να αποκτήσουν πρόσβαση σε συνδεδεμένες βάσεις δεδομένων, API και υπηρεσίες τρίτων που χρησιμοποιούνται από ροές εργασίας, οδηγώντας ενδεχομένως σε εκτεταμένες παραβιάσεις δεδομένων.
Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην άμεση ενημέρωση των εγκαταστάσεων n8n. Περιορίστε την πρόσβαση στο δίκτυο χρησιμοποιώντας τείχη προστασίας. Παρακολούθηση αρχείων καταγραφής για ύποπτα αιτήματα webhook. Ελέγξτε τις συνδεδεμένες ενσωματώσεις και διαπιστευτήρια.
Σκεφτείτε να χρησιμοποιήσετε ένα VPN ή ένα ιδιωτικό δίκτυο αντί να εκθέσετε το δίκτυό σας στο διαδίκτυο. Η κοινότητα του n8n και οι ερευνητές ασφάλειας συνεχίζουν να παρακολουθούν το τοπίο απειλών για τον εντοπισμό πρόσθετων ευάλωτων περιπτώσεων.

