تحذير: ثغرة حرجة في n8n تمنح المهاجمين سيطرة كاملة
كشفت تقارير أمنية حديثة عن وجود ثغرات حرجة متعددة في منصة n8n الشهيرة لأتمتة سير العمل مفتوحة المصدر، مما يسمح للمهاجمين بالخروج من بيئة الحماية (Sandbox) والسيطرة الكاملة على الخادم المضيف.
تفاصيل الثغرة وتأثيرها
تم تتبع هذه المشكلات بشكل جماعي تحت الرمز CVE-2026-25049، ويمكن استغلالها من قبل أي مستخدم مصادق عليه (Authenticated User) يمتلك صلاحية إنشاء أو تعديل سير العمل (Workflows). تتيح الثغرة تنفيذ تعليمات برمجية عن بعد (RCE) غير مقيدة على خادم n8n.
وفقاً لشركة Pillar Security، فإن استغلال هذه الثغرة يمكّن المهاجم من اختراق مثيل n8n بالكامل، وتشغيل أوامر نظام عشوائية، وسرقة جميع بيانات الاعتماد المخزنة مثل مفاتيح API ورموز OAuth، بالإضافة إلى ملفات التكوين الحساسة.
كيف يحدث الاختراق؟
أشار الباحثون إلى أن المشكلة تنبع من آلية التعقيم (Sanitization) في المنصة، وهي تتجاوز الإصلاح السابق للثغرة CVE-2025-68613 التي عولجت في ديسمبر الماضي. وأوضح تقرير Pillar Security أن الهجوم لا يتطلب أدوات خاصة؛ فبمجرد القدرة على إنشاء سير عمل، يمكن امتلاك الخادم.
من جانبها، اكتشفت شركة Endor Labs تجاوزات في التعقيم وأثبتت الثغرة عبر نموذج إثبات مفهوم (PoC) بسيط. وأوضح الباحث كريستيان ستايكو أن وظيفة التعقيم تفترض أن المفاتيح هي سلاسل نصية، مما يؤدي إلى ثغرة "ارتباك النوع" (Type-confusion) عند التشغيل، متيحة تنفيذ تعليمات برمجية عشوائية.
استغلال علني وتحديثات عاجلة
نشر باحثو SecureLayer7 تفاصيل فنية مكنتهم من تنفيذ جافا سكريبت من جانب الخادم، مشيرين إلى أنهم اكتشفوا الثغرة أثناء تحليل الإصلاحات السابقة. تضمن تقريرهم خطوات مفصلة لإنشاء سير عمل ضار يمنح تحكماً كاملاً بالخادم.
الإجراءات الموصى بها للحماية:
- التحديث الفوري: يجب على المستخدمين التحديث إلى أحدث الإصدارات (حالياً 1.123.17 و 2.5.2).
- تدوير المفاتيح: توصي Pillar Security بتغيير مفتاح التشفير 'N8N_ENCRYPTION_KEY' وجميع بيانات الاعتماد المخزنة.
- تقييد الصلاحيات: كحل مؤقت، يجب حصر صلاحيات إنشاء وتعديل سير العمل بالمستخدمين الموثوقين فقط.
على الرغم من عدم وجود تقارير علنية عن استغلال CVE-2026-25049 في هجمات فعلية حتى الآن، إلا أن شركة GreyNoise رصدت نشاطاً ضاراً يستهدف نقاط نهاية n8n المكشوفة لثغرات أخرى، مما يشير إلى اهتمام متزايد من قبل مجرمي الإنترنت بهذه المنصة.
الأسئلة الشائعة
هي ثغرة حرجة تسمح للمستخدمين المسجلين بتجاوز بيئة الحماية وتنفيذ أكواد برمجية عن بعد، مما يؤدي للسيطرة الكاملة على الخادم.
يجب التحديث فوراً إلى الإصدار 1.123.17 أو 2.5.2، وتغيير مفاتيح التشفير وبيانات الاعتماد المخزنة.
لا توجد تقارير علنية عن استغلال هذه الثغرة تحديداً حتى الآن، لكن تم رصد محاولات استهداف لثغرات أخرى في نفس المنصة.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!