更新時間:2026/02/10 08:42:33
發佈時間:2026/02/10 08:42:33
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1][2]
資安公司JFrog近期公布n8n工作流程自動化平台安全存在多項重大資安漏洞,說明如下:
1. CVE-2026-1470為一項沙箱繞過(Sandbox Bypass)漏洞。n8n使用抽象語法樹(AST)來驗證JavaScript輸入是否安全,但未能完整限制 with 陳述式的使用情境,導致攻擊者可藉由經變造的constructor組合來繞過檢查,在主要流程節點執行任意程式碼。經身分認證的攻擊者,可進一步取得整個n8n執行個體(instance)的控制權。
2. CVE-2026-0863為一項沙箱逃逸(Sandbox Escape)漏洞。攻擊者可以利用字串格式化和例外處理機制,繞過n8n的python-task-executor沙箱限制,進而在底層作業系統中執行任意Python程式碼。
二、已揭露攻擊活動說明
1. JFrog提供CVE-2026-1470、CVE-2026-0863程式碼利用說明。[1]
▶ 漏洞資訊
⌵
名稱:
CVE-2026-1470、CVE-2026-0863
描述:
使用版本:CVSS 3.1
分析分數:9.9、8.5
參考來源: NVD[3][4]
▶ 影響平台
⌵
影響平台-系統:
1. CVE-2026-1470:影響n8n所有版本,修補於1.123.17、2.4.5、2.5.1或以上版本。
2. CVE-2026-0863:影響n8n所有版本,修補於1.123.14、2.3.5、2.4.2或以上版本。
▶ 建議措施
⌵
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://research.jfrog.com/post/achieving-remote-code-execution-on-n8n-via-sandbox-escape/ | JFrog Security Research |
| 2 | https://www.smartkeyss.com/post/cve-2026-0863-python-sandbox-escape-in-n8n-via-exception-formatting-and-implicit-code-execution | Smartkeyss |
| 3 | https://nvd.nist.gov/vuln/detail/CVE-2026-1470 | NVD(CVE-2026-1470) |
| 4 | https://nvd.nist.gov/vuln/detail/CVE-2026-0863 | NVD(CVE-2026-0863) |
情資編號:
FISAC-200-202602-0006
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞