Skip to content
产品

Ni8mare:n8n 一个月内第 4 个 RCE 漏洞向量确认架构失败

CVE-2026-21858「Ni8mare」是 n8n webhook 处理中的 CVSS 10.0 未认证远端程式码执行漏洞。无需任何凭证。约 100,000 个实例暴露。这是 2026 年 2 月的第 4 个独立 RCE 向量——确认了安全架构的根本性破坏。

JT
JieGou Team
· · 4 分钟阅读

2026 年 2 月对 n8n 的安全故事来说是灾难性的。它从 2 月 6 日的 8 个 CVE 开始。然后是 2 月 25 日的另外 11 个。现在,Ni8mare (CVE-2026-21858) ——一个 CVSS 10.0 的未认证远端程式码执行漏洞——使总数达到 20+ 个 CVE、7 个严重等级,以及一个月内 4 个独立的 RCE 向量

这不再是修补问题。这是架构问题。

回顾:二月的安全崩溃

2 月 6 日——第一波(8 个 CVE)

n8n 2 月 6 日的公告揭露了 8 个漏洞,包括 CVE-2026-25049(CVSS 9.4)——绕过了 2025 年 12 月针对原始表达式注入 RCE 的补丁。这个绕过证明了表达式评估引擎存在根本性的设计缺陷,而非一次性的错误。

2 月 25 日——三个新的 RCE 向量(11 个 CVE)

三周后,n8n 发布了 11 个额外的漏洞,包括 3 个跨完全独立子系统的严重等级问题:

CVE严重性攻击面
CVE-2026-27497严重 (9.4)SQL 查询模式——任意程式码执行
CVE-2026-27577严重 (9.4)表达式沙箱逃逸——系统命令
CVE-2026-27495严重 (9.4)JavaScript 任务执行器沙箱突破

其他问题包括储存型 XSS、SSO 绕过、未认证表单评估、跨 MySQL/PostgreSQL/MSSQL 的 SQL 注入以及 webhook 伪造。

Ni8mare:迄今最严重的一个

CVE-2026-21858 — CVSS 10.0 — 未认证远端程式码执行

Ni8mare 利用 n8n webhook 处理中的 Content-Type 混淆来实现完整伺服器接管。它与其他三个 RCE 向量有本质上的不同:

  • 无需任何凭证。 之前的 RCE 向量(表达式、SQL、任务执行器)都需要某种程度的认证存取。Ni8mare 什么都不需要——任何暴露的 webhook 端点都是攻击面。
  • 完整伺服器接管。 不限于沙箱逃逸或查询注入。是对底层伺服器的完整远端程式码执行。
  • 约 100,000 个实例暴露。 这不是之前 Censys 扫描的 26,512 个数字——Ni8mare 的攻击面包括任何具有 webhook 端点的 n8n 实例,大幅扩大了暴露范围。
  • 第 4 个独立攻击面。 表达式评估、SQL 查询模式、JavaScript 任务执行器,现在是 webhook Content-Type 混淆。四个完全独立的子系统,四条完全独立的 RCE 路径。

为什么 Content-Type 混淆如此危险

Webhook 端点就其定义而言是面向网际网路的。它们被设计用来接收外部请求。当解析这些请求的机制——Content-Type 处理器——可以被混淆为执行任意程式码时,整个「webhook」概念就变成了远端程式码执行的入口点。

每个以 webhook 触发器开始的 n8n 工作流程都是潜在的 Ni8mare 目标。无需认证。无需利用链。只需一个格式错误的请求。

4 个独立 RCE 向量 = 破坏的架构

在产品中发现一个 RCE 是严重的安全事件。发现两个是一个模式。在一个月内发现三个令人警觉。

在一个月内发现四个独立的 RCE 向量——横跨四个独立的子系统——确认了安全架构根本性的破坏。

RCE 向量子系统CVE需要认证
表达式沙箱逃逸表达式评估引擎CVE-2026-27577
SQL 查询模式 RCESQL 执行引擎CVE-2026-27497
JS 任务执行器突破JavaScript 沙箱CVE-2026-27495
Webhook Content-Type 混淆Webhook 处理CVE-2026-21858

每一个都代表不同的攻击面。修补一个并不能保护免受其他的攻击。攻击者只需要找到一个——而有了 Ni8mare,他们甚至不需要凭证。

国家机构警告

n8n 二月份揭露的严重性促使国家网路安全机构发布正式警告:

  • 新加坡 CSA(新加坡网路安全局)——针对 n8n 漏洞发布警告
  • 加拿大 CCCS(加拿大网路安全中心)——针对 n8n 漏洞发布警告

这些是对关键基础设施漏洞发布警告的同一批机构。当国家政府都在警告组织注意您的自动化平台时,紧迫性已经超越了例行修补。

为什么光修补是不够的

二月份的模式讲述了一个确定性的故事:

  • 2 月 6 日:8 个 CVE——包括绕过 2025 年 12 月补丁的漏洞
  • 2 月 25 日:又 11 个 CVE——3 个跨独立子系统的严重漏洞
  • Ni8mare:CVSS 10.0——透过 webhook 的未认证 RCE,第 4 个独立向量

即使您今天修补到最新版本:

  1. 2025 年 12 月的补丁在二月被绕过。 补丁 → 绕过 → 补丁不是可持续的安全策略。
  2. 四个独立子系统有独立的 RCE 漏洞。 这表明 n8n 在整个程式码库中处理安全的方式存在系统性问题。
  3. Ni8mare 无需认证。 任何启用 webhook 的工作流程都是一扇敞开的门。如果您的实例在修补前就已暴露,可能已经遭到入侵。
  4. 最低安全版本为 v2.5.2+。 如果您运行的是 v2.2.2 或更旧版本,即使修补了其他漏洞,您仍然容易受到 Ni8mare 攻击。

迁移路径

JieGou 的 n8n 汇入精灵自动将您的 n8n 工作流程 JSON 汇出转换为 JieGou 工作流程——现在还包含安全评估,识别易受 Ni8mare 攻击的 webhook 节点:

  1. 汇出您的 n8n 工作流程(设定 → 汇出所有工作流程)
  2. 上传 JSON 到 JieGou 的汇入精灵
  3. 审查转换结果——50+ 节点类型映射自动处理,加上安全评估标记易受攻击的节点(webhook 触发器、程式码节点、SQL 节点、LangChain 代理)
  4. 部署使用托管主机、零修补和 SOC 2 就绪的合规基础设施

安全评估会扫描您的工作流程中映射到已知 CVE 的节点:

  • Webhook 触发器 → CVE-2026-21858 (Ni8mare) — 严重
  • Code / Function 节点 → CVE-2026-27577(表达式沙箱逃逸)— 高
  • PostgreSQL / MySQL / MSSQL 节点 → CVE-2026-27497(SQL RCE)— 高
  • LangChain Agent / Chain 节点 → CVE-2026-27495(任务执行器突破)— 中
  • Form 触发器 → CVE-2026-27493(未认证表单评估)— 中

更新的 CVE 摘要

指标数量
2026 年 2 月 CVE 总数20+
严重等级(CVSS 9.4–10.0)7
独立 RCE 向量4
未认证 RCE (Ni8mare)1 (CVSS 10.0)
国家机构警告2(新加坡 CSA、加拿大 CCCS)
暴露实例约 100,000
最低安全版本v2.5.2+

安全比较

维度JieGoun8n
CVE(2026 年 2 月)020+ 总计,7 个严重
RCE 向量不适用4 个独立
未认证 RCE不适用CVE-2026-21858 Ni8mare
政府警告不需要新加坡 CSA、加拿大 CCCS
暴露实例不适用(云端 + VPC)约 100,000
测试套件11,875 个测试,99.18% 覆盖率开源;社群测试
SOC 2技术完成,17 项政策,稽核待定不提供
静态加密AES-256-GCM (BYOK)不包含(社群版)
RBAC6 个角色,20 个权限基本(管理员/编辑者)
稽核日志30 种动作类型,不可变不包含(社群版)

开始迁移

20+ 个漏洞。四个独立的远端程式码执行攻击面。其中一个无需认证。国家网路安全机构发布正式警告。

如果您正在运行 n8n——特别是自托管——Ni8mare 已从根本上改变了风险状况。

  1. 汇入您的 n8n 工作流程 — 自动汇入 50+ 节点映射和安全评估
  2. 阅读迁移指南 — 逐步技术演练
  3. 比较 JieGou vs. n8n — 完整功能和安全比较
n8n security CVE Ni8mare RCE migration enterprise compliance webhook
分享这篇文章

喜欢这篇文章吗?

在您的信箱中获取工作流程技巧、产品更新和自动化指南。

No spam. Unsubscribe anytime.