2026 年 2 月,n8n 披露了 8 個 CVE — 包括一個表達式評估中的 CVSS 10.0 RCE。Censys 掃描發現 26,512 個暴露在網際網路上的 n8n 實例,許多運行著易受攻擊的版本。
這不是 n8n 特有的問題。這是自架自動化平台的根本挑戰:安全負擔完全落在營運者身上。
我們以不同方式建構了 JieGou。以下是原因。
自架安全陷阱
自架平台承諾控制權。你擁有資料、基礎設施、設定。他們沒有宣傳的是,你同時也承擔了:
- 修補節奏 — n8n 的 CVSS 10.0 RCE 需要立即升級到 v2.5.2+。那 26,512 個實例中有多少在 24 小時內完成修補?
- 網路暴露 — Censys 發現數千個實例的工作流程編輯器可直接從網際網路存取。一個擁有編輯器存取權限的認證用戶即可觸發 RCE。
- 憑證管理 — 自架 n8n 將工作流程憑證儲存在本地。沒有集中加密、沒有金鑰輪換、沒有稽核軌跡。
- 合規證據 — SOC 2 稽核員會問:「展示你的修補歷史。」自架營運者必須手動維護這些。
自架不必等同於自我暴露。但實際上通常如此。
JieGou 的混合模式:控制而不妥協
JieGou 提供三種部署模式:
1. 完全託管(預設)
一切在 JieGou 雲端運行。零基礎設施維護。修補、監控、加密、RBAC — 全部自動處理。
2. 混合 VPC 部署(企業版)
控制平面留在 JieGou 雲端 — 控制台、排程、監控、稽核日誌。執行平面在你的 VPC 中運行 — 工作流程步驟在你的網路內執行,你的資料永不離開你的基礎設施。
這為你提供:
- 資料駐留 — 敏感資料留在你的環境中
- 合規 — 符合 HIPAA、SOX、GDPR、FedRAMP 要求
- 無修補負擔 — JieGou 管理控制平面;VPC 代理自動更新
3. 氣隙部署(企業版+)
針對最嚴格監管的環境:在你的防火牆後進行完整的 Docker Compose 部署。不需要網際網路連線。
安全比較:JieGou vs. n8n
| 面向 | JieGou | n8n |
|---|---|---|
| 已知 CVE(2025-2026) | 0 | 8+ 個嚴重 |
| 暴露實例 | 不適用(雲端 + VPC) | 26,512(Censys) |
| 最低安全版本 | 始終最新 | 需要 v2.5.2+ |
| RCE 攻擊面 | 不適用 | 工作流程編輯器存取 |
| SOC 2 | 證據就緒 | 不提供 |
| 靜態加密 | AES-256-GCM | 不包含(社群版) |
| RBAC | 5 個角色、20 項權限 | 基本(管理員/編輯者) |
| 稽核日誌 | 30 種操作類型 | 不包含(社群版) |
從 n8n 遷移到 JieGou
我們建構了自動化 n8n 工作流程匯入工具來轉換你現有的工作流程:
- 匯出你的 n8n 工作流程為 JSON
- 上傳到 JieGou 的匯入精靈
- 預覽轉換結果 — 查看哪些節點完全對應,哪些需要調整
- 建立 JieGou 工作流程,一鍵完成
- 設定 MCP 伺服器連接你的整合(Slack、Gmail、GitHub 等)
- 測試用效能比拼比較輸出品質
匯入工具將 n8n 節點類型對應到 JieGou 步驟類型:
- n8n
Set/Code→ JieGou LLM 步驟(帶轉換提示) - n8n
IF→ JieGou 條件步驟 - n8n
SplitInBatches→ JieGou 迴圈步驟 - n8n
Merge→ JieGou 聚合器步驟 - n8n 整合節點 → JieGou MCP 伺服器對應項
沒有其他自動化平台提供自動化 n8n 遷移。
大多數團隊忽略的成本計算
n8n 的顯性成本是 $0(自架)或按執行計費(雲端)。隱性成本:
- 安全工程師時間:每個 CVE 修補 2-4 小時 × 8 個 CVE = 僅 2026 年 2 月就 16-32 小時
- 事件回應:如果那 26,512 個暴露實例中有一個被入侵
- 合規開銷:手動收集 SOC 2 證據、滲透測試
- 監控基礎設施:設定 n8n 版本漂移和暴露的警報
JieGou Pro 每月每席位 $49。包含託管主機、自動修補、SOC 2 證據匯出、RBAC、稽核日誌,以及遷移現有工作流程的匯入工具。
今天就開始遷移
你的工作流程值得擁有能自我修補的基礎設施。