ช่องโหว่สองรายการในแพลตฟอร์ม n8n workflow automation สามารถทำให้ผู้โจมตีเข้าควบคุม instances ที่ได้รับผลกระทบได้อย่างสมบูรณ์ เข้าถึงข้อมูลที่ละเอียดอ่อน และรันโค้ดโดยพลการบนโฮสต์ที่อยู่เบื้องหลังได้

     

Severity: วิกฤต

      
     

System Impact:

     

  • แพลตฟอร์ม n8n workflow automation (เวอร์ชันที่ติดตั้งเอง)
  • ระบบปฏิบัติการโฮสต์ที่รัน n8n
  • ระบบที่เชื่อมต่อกับ n8n (มีโอกาสเข้าถึงข้อมูลที่ละเอียดอ่อนได้)

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีต้องมีการยืนยันตัวตน (authentication) เพื่อสร้างหรือแก้ไข workflow บนแพลตฟอร์ม n8n (สำหรับ CVE-2026-1470)
  2. ใช้ช่องโหว่ CVE-2026-1470 (JavaScript AST sandbox escape) โดยใช้ประโยชน์จากการจัดการที่ไม่ถูกต้องของ JavaScript ‘with’ statement เพื่อหลีกเลี่ยงการตรวจสอบความปลอดภัยและเรียกใช้ ‘Function’ ทำให้สามารถรันโค้ด JavaScript ที่ไม่พึงประสงค์ได้
  3. หรือใช้ช่องโหว่ CVE-2026-0863 (Python AST sandbox escape) ที่ใช้การรวมกันของการตรวจสอบอ็อบเจกต์ด้วย format-string และพฤติกรรม AttributeError.obj ของ Python 3.10+ เพื่อเข้าถึง builtins และ imports ที่ถูกจำกัด
  4. เมื่อหลบหนี sandbox ได้สำเร็จ ผู้โจมตีสามารถรันคำสั่งบนระบบปฏิบัติการของโฮสต์ (RCE) และเข้าควบคุม n8n instance ได้อย่างสมบูรณ์
  5. การควบคุม n8n instance ทำให้สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนและรันโค้ดโดยพลการบนโฮสต์ที่อยู่เบื้องหลังได้

      
     

Recommendations:

     

Short Term:

     

  • อัปเกรดแพลตฟอร์ม n8n ไปยังเวอร์ชันที่แก้ไขช่องโหว่ทันที (สำหรับ CVE-2026-1470 คือเวอร์ชัน 1.123.17, 2.4.5, 2.5.1 และสำหรับ CVE-2026-0863 คือเวอร์ชัน 1.123.14, 2.3.5, 2.4.2 หรือสูงกว่า)
  • ผู้ใช้งาน n8n ที่ติดตั้งด้วยตัวเอง (self-hosted) ควรดำเนินการแพตช์โดยเร็วที่สุด เนื่องจากแพลตฟอร์ม n8n cloud ได้รับการแก้ไขแล้ว

     

Long Term:

     

  • ใช้การยืนยันตัวตนที่แข็งแกร่งและหลักการสิทธิ์ขั้นต่ำ (Principle of Least Privilege) สำหรับผู้ใช้ n8n เพื่อจำกัดความสามารถในการสร้างหรือแก้ไข workflow หากบัญชีถูกบุกรุก
  • พิจารณานโยบายความปลอดภัยที่เข้มงวดยิ่งขึ้นสำหรับการใช้งาน sandbox โดยเฉพาะอย่างยิ่งสำหรับภาษาที่มีความซับซ้อนเช่น JavaScript และ Python
  • ติดตามและตรวจสอบอัตราการแพตช์ของ n8n instances เพื่อให้แน่ใจว่าระบบได้รับการอัปเดตอย่างสม่ำเสมอ

      
     

Source: https://www.bleepingcomputer.com/news/security/new-sandbox-escape-flaw-exposes-n8n-instances-to-rce-attacks/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *