2026 年 2 月对 n8n 的安全故事来说是灾难性的。它从 2 月 6 日的 8 个 CVE 开始。然后是 2 月 25 日的另外 11 个。现在,Ni8mare (CVE-2026-21858) ——一个 CVSS 10.0 的未认证远端程式码执行漏洞——使总数达到 20+ 个 CVE、7 个严重等级,以及一个月内 4 个独立的 RCE 向量。
这不再是修补问题。这是架构问题。
回顾:二月的安全崩溃
2 月 6 日——第一波(8 个 CVE)
n8n 2 月 6 日的公告揭露了 8 个漏洞,包括 CVE-2026-25049(CVSS 9.4)——绕过了 2025 年 12 月针对原始表达式注入 RCE 的补丁。这个绕过证明了表达式评估引擎存在根本性的设计缺陷,而非一次性的错误。
2 月 25 日——三个新的 RCE 向量(11 个 CVE)
三周后,n8n 发布了 11 个额外的漏洞,包括 3 个跨完全独立子系统的严重等级问题:
| CVE | 严重性 | 攻击面 |
|---|---|---|
| CVE-2026-27497 | 严重 (9.4) | SQL 查询模式——任意程式码执行 |
| CVE-2026-27577 | 严重 (9.4) | 表达式沙箱逃逸——系统命令 |
| CVE-2026-27495 | 严重 (9.4) | JavaScript 任务执行器沙箱突破 |
其他问题包括储存型 XSS、SSO 绕过、未认证表单评估、跨 MySQL/PostgreSQL/MSSQL 的 SQL 注入以及 webhook 伪造。
Ni8mare:迄今最严重的一个
CVE-2026-21858 — CVSS 10.0 — 未认证远端程式码执行
Ni8mare 利用 n8n webhook 处理中的 Content-Type 混淆来实现完整伺服器接管。它与其他三个 RCE 向量有本质上的不同:
- 无需任何凭证。 之前的 RCE 向量(表达式、SQL、任务执行器)都需要某种程度的认证存取。Ni8mare 什么都不需要——任何暴露的 webhook 端点都是攻击面。
- 完整伺服器接管。 不限于沙箱逃逸或查询注入。是对底层伺服器的完整远端程式码执行。
- 约 100,000 个实例暴露。 这不是之前 Censys 扫描的 26,512 个数字——Ni8mare 的攻击面包括任何具有 webhook 端点的 n8n 实例,大幅扩大了暴露范围。
- 第 4 个独立攻击面。 表达式评估、SQL 查询模式、JavaScript 任务执行器,现在是 webhook Content-Type 混淆。四个完全独立的子系统,四条完全独立的 RCE 路径。
为什么 Content-Type 混淆如此危险
Webhook 端点就其定义而言是面向网际网路的。它们被设计用来接收外部请求。当解析这些请求的机制——Content-Type 处理器——可以被混淆为执行任意程式码时,整个「webhook」概念就变成了远端程式码执行的入口点。
每个以 webhook 触发器开始的 n8n 工作流程都是潜在的 Ni8mare 目标。无需认证。无需利用链。只需一个格式错误的请求。
4 个独立 RCE 向量 = 破坏的架构
在产品中发现一个 RCE 是严重的安全事件。发现两个是一个模式。在一个月内发现三个令人警觉。
在一个月内发现四个独立的 RCE 向量——横跨四个独立的子系统——确认了安全架构根本性的破坏。
| RCE 向量 | 子系统 | CVE | 需要认证 |
|---|---|---|---|
| 表达式沙箱逃逸 | 表达式评估引擎 | CVE-2026-27577 | 是 |
| SQL 查询模式 RCE | SQL 执行引擎 | CVE-2026-27497 | 是 |
| JS 任务执行器突破 | JavaScript 沙箱 | CVE-2026-27495 | 是 |
| Webhook Content-Type 混淆 | Webhook 处理 | CVE-2026-21858 | 否 |
每一个都代表不同的攻击面。修补一个并不能保护免受其他的攻击。攻击者只需要找到一个——而有了 Ni8mare,他们甚至不需要凭证。
国家机构警告
n8n 二月份揭露的严重性促使国家网路安全机构发布正式警告:
- 新加坡 CSA(新加坡网路安全局)——针对 n8n 漏洞发布警告
- 加拿大 CCCS(加拿大网路安全中心)——针对 n8n 漏洞发布警告
这些是对关键基础设施漏洞发布警告的同一批机构。当国家政府都在警告组织注意您的自动化平台时,紧迫性已经超越了例行修补。
为什么光修补是不够的
二月份的模式讲述了一个确定性的故事:
- 2 月 6 日:8 个 CVE——包括绕过 2025 年 12 月补丁的漏洞
- 2 月 25 日:又 11 个 CVE——3 个跨独立子系统的严重漏洞
- Ni8mare:CVSS 10.0——透过 webhook 的未认证 RCE,第 4 个独立向量
即使您今天修补到最新版本:
- 2025 年 12 月的补丁在二月被绕过。 补丁 → 绕过 → 补丁不是可持续的安全策略。
- 四个独立子系统有独立的 RCE 漏洞。 这表明 n8n 在整个程式码库中处理安全的方式存在系统性问题。
- Ni8mare 无需认证。 任何启用 webhook 的工作流程都是一扇敞开的门。如果您的实例在修补前就已暴露,可能已经遭到入侵。
- 最低安全版本为 v2.5.2+。 如果您运行的是 v2.2.2 或更旧版本,即使修补了其他漏洞,您仍然容易受到 Ni8mare 攻击。
迁移路径
JieGou 的 n8n 汇入精灵自动将您的 n8n 工作流程 JSON 汇出转换为 JieGou 工作流程——现在还包含安全评估,识别易受 Ni8mare 攻击的 webhook 节点:
- 汇出您的 n8n 工作流程(设定 → 汇出所有工作流程)
- 上传 JSON 到 JieGou 的汇入精灵
- 审查转换结果——50+ 节点类型映射自动处理,加上安全评估标记易受攻击的节点(webhook 触发器、程式码节点、SQL 节点、LangChain 代理)
- 部署使用托管主机、零修补和 SOC 2 就绪的合规基础设施
安全评估会扫描您的工作流程中映射到已知 CVE 的节点:
- Webhook 触发器 → CVE-2026-21858 (Ni8mare) — 严重
- Code / Function 节点 → CVE-2026-27577(表达式沙箱逃逸)— 高
- PostgreSQL / MySQL / MSSQL 节点 → CVE-2026-27497(SQL RCE)— 高
- LangChain Agent / Chain 节点 → CVE-2026-27495(任务执行器突破)— 中
- Form 触发器 → CVE-2026-27493(未认证表单评估)— 中
更新的 CVE 摘要
| 指标 | 数量 |
|---|---|
| 2026 年 2 月 CVE 总数 | 20+ |
| 严重等级(CVSS 9.4–10.0) | 7 |
| 独立 RCE 向量 | 4 |
| 未认证 RCE (Ni8mare) | 1 (CVSS 10.0) |
| 国家机构警告 | 2(新加坡 CSA、加拿大 CCCS) |
| 暴露实例 | 约 100,000 |
| 最低安全版本 | v2.5.2+ |
安全比较
| 维度 | JieGou | n8n |
|---|---|---|
| CVE(2026 年 2 月) | 0 | 20+ 总计,7 个严重 |
| RCE 向量 | 不适用 | 4 个独立 |
| 未认证 RCE | 不适用 | CVE-2026-21858 Ni8mare |
| 政府警告 | 不需要 | 新加坡 CSA、加拿大 CCCS |
| 暴露实例 | 不适用(云端 + VPC) | 约 100,000 |
| 测试套件 | 11,875 个测试,99.18% 覆盖率 | 开源;社群测试 |
| SOC 2 | 技术完成,17 项政策,稽核待定 | 不提供 |
| 静态加密 | AES-256-GCM (BYOK) | 不包含(社群版) |
| RBAC | 6 个角色,20 个权限 | 基本(管理员/编辑者) |
| 稽核日志 | 30 种动作类型,不可变 | 不包含(社群版) |
开始迁移
20+ 个漏洞。四个独立的远端程式码执行攻击面。其中一个无需认证。国家网路安全机构发布正式警告。
如果您正在运行 n8n——特别是自托管——Ni8mare 已从根本上改变了风险状况。
- 汇入您的 n8n 工作流程 — 自动汇入 50+ 节点映射和安全评估
- 阅读迁移指南 — 逐步技术演练
- 比较 JieGou vs. n8n — 完整功能和安全比较