CVE-2026-27577, CVE-2026-27493: n8n vá lỗi

CVE-2026-27577, CVE-2026-27493: n8n vá lỗi

Các nhà nghiên cứu đã công bố chi tiết về hai lỗ hổng đáng chú ý trong n8n là CVE-2026-27577 và CVE-2026-27493. Cả hai đều đã được vá, nhưng trong kịch bản phù hợp chúng có thể bị lợi dụng để thực thi lệnh trên máy chủ n8n, ảnh hưởng tới cả môi trường self-hosted lẫn cloud.

CVE-2026-27577, CVE-2026-27493: n8n vá lỗi

Tổng quan hai lỗ hổng

n8n đã vá hai lỗ hổng đáng chú ý là CVE-2026-27577CVE-2026-27493. CVE-2026-27577 là lỗi thoát sandbox trong cơ chế đánh giá biểu thức, cho phép người dùng đã xác thực và có quyền tạo hoặc sửa workflow kích hoạt thực thi lệnh hệ thống ngoài ý muốn trên máy chủ. CVE-2026-27493 nằm ở các Form node và cho phép chèn, đánh giá biểu thức n8n thông qua dữ liệu biểu mẫu được gửi từ bên ngoài.

Kịch bản khai thác và khả năng xâu chuỗi

Theo mô tả từ NVD, CVE-2026-27493 chỉ khai thác được khi workflow thỏa một số điều kiện khá cụ thể, nhưng nếu bị xâu chuỗi với lỗi thoát sandbox như CVE-2026-27577 thì có thể leo thang thành thực thi mã từ xa trên host n8n.

Phiên bản ảnh hưởng và bản vá

Các bản bị ảnh hưởng gồm nhánh dưới 1.123.22, từ 2.0.0 đến dưới 2.9.3, và từ 2.10.0 đến dưới 2.10.1. Bản vá đã có trong 1.123.22, 2.9.32.10.1.

Rủi ro với dữ liệu nhạy cảm trong n8n

Rủi ro lớn nhất không chỉ là chiếm quyền chạy lệnh mà còn nằm ở dữ liệu bí mật mà n8n giữ bên trong hệ thống. The Hacker News dẫn thông tin từ Pillar Security cho biết kẻ tấn công có thể đọc biến môi trường N8N_ENCRYPTION_KEY để giải mã các thông tin xác thực đã lưu, như khóa AWS, mật khẩu cơ sở dữ liệu, token OAuth và khóa API.

Giảm thiểu và khuyến nghị

  • Ưu tiên cập nhật lên các bản đã vá: 1.123.22, 2.9.32.10.1 (hoặc mới hơn).
  • Với hệ thống chưa thể vá ngay: giới hạn quyền tạo và chỉnh sửa workflow cho người dùng thực sự tin cậy, đồng thời triển khai máy chủ trong môi trường được siết quyền hệ điều hành và truy cập mạng.
  • Riêng với CVE-2026-27493: rà soát lại cách dùng Form node và có thể tạm vô hiệu hóa form hoặc form trigger qua biến NODES_EXCLUDE để giảm rủi ro ngắn hạn.

Các lỗi khác trong cùng đợt vá

Cùng đợt vá này, n8n cũng xử lý thêm CVE-2026-27495 trong JavaScript Task Runner và CVE-2026-27497 ở chế độ truy vấn SQL của Merge node, đều có thể bị lợi dụng để thực thi mã tùy ý nếu kẻ tấn công có quyền tạo hoặc sửa workflow. Biện pháp giảm thiểu tạm thời được n8n nêu ra là dùng external runner mode cho CVE-2026-27495 và vô hiệu hóa Merge node cho CVE-2026-27497.

Chia sẻ bài viết:
Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận