ช่องโหว่สองรายการในแพลตฟอร์ม n8n workflow automation สามารถทำให้ผู้โจมตีเข้าควบคุม instances ที่ได้รับผลกระทบได้อย่างสมบูรณ์ เข้าถึงข้อมูลที่ละเอียดอ่อน และรันโค้ดโดยพลการบนโฮสต์ที่อยู่เบื้องหลังได้
Severity: วิกฤต
System Impact:
- แพลตฟอร์ม n8n workflow automation (เวอร์ชันที่ติดตั้งเอง)
- ระบบปฏิบัติการโฮสต์ที่รัน n8n
- ระบบที่เชื่อมต่อกับ n8n (มีโอกาสเข้าถึงข้อมูลที่ละเอียดอ่อนได้)
Technical Attack Steps:
- ผู้โจมตีต้องมีการยืนยันตัวตน (authentication) เพื่อสร้างหรือแก้ไข workflow บนแพลตฟอร์ม n8n (สำหรับ CVE-2026-1470)
- ใช้ช่องโหว่ CVE-2026-1470 (JavaScript AST sandbox escape) โดยใช้ประโยชน์จากการจัดการที่ไม่ถูกต้องของ JavaScript ‘with’ statement เพื่อหลีกเลี่ยงการตรวจสอบความปลอดภัยและเรียกใช้ ‘Function’ ทำให้สามารถรันโค้ด JavaScript ที่ไม่พึงประสงค์ได้
- หรือใช้ช่องโหว่ CVE-2026-0863 (Python AST sandbox escape) ที่ใช้การรวมกันของการตรวจสอบอ็อบเจกต์ด้วย format-string และพฤติกรรม AttributeError.obj ของ Python 3.10+ เพื่อเข้าถึง builtins และ imports ที่ถูกจำกัด
- เมื่อหลบหนี sandbox ได้สำเร็จ ผู้โจมตีสามารถรันคำสั่งบนระบบปฏิบัติการของโฮสต์ (RCE) และเข้าควบคุม n8n instance ได้อย่างสมบูรณ์
- การควบคุม n8n instance ทำให้สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนและรันโค้ดโดยพลการบนโฮสต์ที่อยู่เบื้องหลังได้
Recommendations:
Short Term:
- อัปเกรดแพลตฟอร์ม n8n ไปยังเวอร์ชันที่แก้ไขช่องโหว่ทันที (สำหรับ CVE-2026-1470 คือเวอร์ชัน 1.123.17, 2.4.5, 2.5.1 และสำหรับ CVE-2026-0863 คือเวอร์ชัน 1.123.14, 2.3.5, 2.4.2 หรือสูงกว่า)
- ผู้ใช้งาน n8n ที่ติดตั้งด้วยตัวเอง (self-hosted) ควรดำเนินการแพตช์โดยเร็วที่สุด เนื่องจากแพลตฟอร์ม n8n cloud ได้รับการแก้ไขแล้ว
Long Term:
- ใช้การยืนยันตัวตนที่แข็งแกร่งและหลักการสิทธิ์ขั้นต่ำ (Principle of Least Privilege) สำหรับผู้ใช้ n8n เพื่อจำกัดความสามารถในการสร้างหรือแก้ไข workflow หากบัญชีถูกบุกรุก
- พิจารณานโยบายความปลอดภัยที่เข้มงวดยิ่งขึ้นสำหรับการใช้งาน sandbox โดยเฉพาะอย่างยิ่งสำหรับภาษาที่มีความซับซ้อนเช่น JavaScript และ Python
- ติดตามและตรวจสอบอัตราการแพตช์ของ n8n instances เพื่อให้แน่ใจว่าระบบได้รับการอัปเดตอย่างสม่ำเสมอ
Share this content: