Skip to content
工程

n8n 的沙盒逃逸修复在 3 个月内被绕过——CVE-2026-25049

CVE-2026-25049 绕过了 2025 年 12 月的沙盒修复(CVE-2025-68613)。2026 年 2 月有 21+ 个 CVE,n8n 的安全问题是架构性的,不是打补丁能解决的。

JT
JieGou Team
· · 3 分钟阅读

2025 年 12 月,n8n 修补了 CVE-2025-68613(CVSS 9.9)——一个严重的表达式沙盒逃逸漏洞,允许通过精心构造的工作流表达式进行远程代码执行。三个月后,**CVE-2026-25049(CVSS 9.4)**完全绕过了该修复,通过相同的表达式求值子系统重新启用系统命令执行。

当一个严重补丁在 90 天内被绕过时,问题从”修复是否正确?“转变为”这个架构能被修补吗?“

绕过

CVE-2025-68613 是 n8n 表达式求值引擎中的一个严重漏洞。工作流表达式——用户嵌入在节点配置中的模板语法——通过一个可以被逃逸的 JavaScript 沙盒进行求值,以在宿主服务器上执行任意系统命令。n8n 在 2025 年 12 月修补了它。

CVE-2026-25049 表明该补丁解决了特定的利用技术但没有解决底层的架构弱点。研究人员找到了通过相同表达式求值引擎的新路径来实现同样的结果:通过精心构造的工作流表达式在 n8n 服务器上任意代码执行。CVSS 评分从 9.9 降至 9.4——仍然是严重的,仍然是远程代码执行,仍然通过同一子系统。

这是架构性漏洞的定义特征。攻击面不是一个可以关闭的单一代码路径——而是首先通过 JavaScript 运行时求值用户提供的表达式的设计决策。

2026 年 2 月:21+ 个 CVE 并在增加

CVE-2026-25049 并非孤立出现。2026 年 2 月产生了一系列 n8n 安全披露,综合来看代表系统性故障:

CVECVSS描述
CVE-2026-21858 “Ni8mare”10.0通过 webhook Content-Type 混淆的未认证 RCE——约 100,000 个暴露实例
CVE-2026-275779.4表达式沙盒逃逸——通过操纵参数的系统命令
CVE-2026-274979.4SQL 查询模式 RCE——n8n 服务器上的任意代码执行
CVE-2026-274959.4JavaScript 任务运行器沙盒突破——任意代码执行
CVE-2026-250499.4表达式注入绕过——规避 2025 年 12 月修复
CVE-2026-1470额外的 RCE 向量
CVE-2026-0863Python 沙盒逃逸

除了这些头条漏洞外,2 月的披露还包括存储型 XSS、SSO 认证绕过、跨 MySQL/PostgreSQL/MSSQL 连接器的 SQL 注入、未认证表单求值和 webhook 伪造。

严重性促使**新加坡网络安全局(CSA)加拿大网络安全中心(CCCS)**发布了正式通告——这些机构通常为关键基础设施威胁发布警告。

当补丁被绕过时,问题在于架构

CVE-2026-25049 的绕过说明了安全工程师都理解的一个原则:当一个 CVSS 9.9 漏洞的修复在 3 个月内被针对同一子系统的 CVSS 9.4 变体所规避时,问题不是补丁不够充分。问题在于子系统的设计允许了无法通过点修复全面消除的不安全代码执行路径。

n8n 2026 年 2 月的披露从多个角度强化了这一结论。考虑本月发现的四个独立 RCE 向量:

  1. 表达式求值 —— JavaScript 沙盒逃逸(CVE-2026-27577、CVE-2026-25049)
  2. SQL 查询模式 —— 通过 SQL 引擎的任意代码执行(CVE-2026-27497)
  3. JavaScript 任务运行器 —— 沙盒突破(CVE-2026-27495)
  4. Webhook 处理 —— 通过 Content-Type 混淆的未认证 RCE(CVE-2026-21858)

这是四个独立子系统——表达式解析器、SQL 引擎、任务运行器、HTTP 处理器——都展示了同一类漏洞:来自用户提供输入的不受控代码执行。修补一个子系统不保护其他子系统。攻击者只需找到一条可行路径,2 月证明至少有四条。

JieGou 的方式:消除攻击面

JieGou 的架构通过设计消除了产生 n8n 21+ 个 CVE 的漏洞类别,而不是通过打补丁:

  • 托管 SaaS —— 没有需要打补丁的自托管实例,没有可利用的暴露 webhook 端点。安全更新零运营负担。
  • Docker 沙盒 + V8 隔离 —— CodingAgentStep 中的代码执行运行在带 V8 隔离的 Docker 容器中,提供进程级和运行时级隔离。没有可逃逸的共享 JavaScript 沙盒。
  • 无基于表达式的代码求值 —— 工作流定义使用结构化模板和类型化步骤配置。没有将用户输入解释为可执行代码的表达式求值引擎。
  • 13,320+ 个自动化测试,99.1% 行覆盖率 —— 跨整个代码库的持续验证,包括安全敏感路径。
  • SOC 2 证据就绪 —— 17 项合规策略与技术控制映射。跨 30 种操作类型的审计日志,不可变记录。
  • 混合部署 —— 对于需要数据驻留的组织,基于 VPC 的执行与托管控制面板将敏感数据保留在您的网络中,避免自托管打补丁负担。

迁移路径

JieGou 的 n8n 导入工具自动转换 n8n 工作流 JSON 导出,具有 50+ 节点类型映射安全评估,识别您现有工作流中的脆弱模式——包括映射到 2 月 CVE 的表达式注入节点、SQL 查询节点和 webhook 触发器。

  1. 导出您的 n8n 工作流(设置 > 导出所有工作流)
  2. 上传 JSON 到 JieGou 的导入向导
  3. 审查自动转换和安全评估
  4. 部署在零补丁开销的托管基础设施上

安全评估标记您工作流中对应已知 CVE 攻击面的节点,以便您可以优先处理最关键的迁移。

  1. 导入您的 n8n 工作流 —— 自动导入,50+ 节点映射和安全评估
  2. 阅读迁移指南 —— 逐步技术演练
  3. 比较 JieGou vs. n8n —— 完整的功能和安全比较
n8n security migration cve
分享这篇文章

喜欢这篇文章吗?

在您的信箱中获取工作流程技巧、产品更新和自动化指南。

No spam. Unsubscribe anytime.