搜尋

情資內容

更新時間:2026/02/10 08:42:33
發佈時間:2026/02/10 08:42:33
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1][2] 資安公司JFrog近期公布n8n工作流程自動化平台安全存在多項重大資安漏洞,說明如下: 1. CVE-2026-1470為一項沙箱繞過(Sandbox Bypass)漏洞。n8n使用抽象語法樹(AST)來驗證JavaScript輸入是否安全,但未能完整限制 with 陳述式的使用情境,導致攻擊者可藉由經變造的constructor組合來繞過檢查,在主要流程節點執行任意程式碼。經身分認證的攻擊者,可進一步取得整個n8n執行個體(instance)的控制權。 2. CVE-2026-0863為一項沙箱逃逸(Sandbox Escape)漏洞。攻擊者可以利用字串格式化和例外處理機制,繞過n8n的python-task-executor沙箱限制,進而在底層作業系統中執行任意Python程式碼。   二、已揭露攻擊活動說明 1. JFrog提供CVE-2026-1470、CVE-2026-0863程式碼利用說明。[1]
▶ 漏洞資訊
名稱:
CVE-2026-1470、CVE-2026-0863
描述:
使用版本:CVSS 3.1 分析分數:9.9、8.5 參考來源: NVD[3][4]
▶ 影響平台
影響平台-系統:
1. CVE-2026-1470:影響n8n所有版本,修補於1.123.17、2.4.5、2.5.1或以上版本。
2. CVE-2026-0863:影響n8n所有版本,修補於1.123.14、2.3.5、2.4.2或以上版本。

▶ 建議措施
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
▶ 參考資訊
編號 網址 說明
1 https://research.jfrog.com/post/achieving-remote-code-execution-on-n8n-via-sandbox-escape/ JFrog Security Research
2 https://www.smartkeyss.com/post/cve-2026-0863-python-sandbox-escape-in-n8n-via-exception-formatting-and-implicit-code-execution Smartkeyss
3 https://nvd.nist.gov/vuln/detail/CVE-2026-1470 NVD(CVE-2026-1470)
4 https://nvd.nist.gov/vuln/detail/CVE-2026-0863 NVD(CVE-2026-0863)
情資編號:
FISAC-200-202602-0006
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞