Skip to content
工程

n8n 的沙箱逃逸修復在 3 個月內被繞過 — CVE-2026-25049

CVE-2026-25049 繞過了 2025 年 12 月的沙箱修復(CVE-2025-68613)。2026 年 2 月已累計 21+ 個 CVE,n8n 的安全問題是架構性的,無法單靠修補解決。

JT
JieGou Team
· · 3 分鐘閱讀

2025 年 12 月,n8n 修補了 CVE-2025-68613(CVSS 9.9)——一個嚴重的表達式沙箱逃逸漏洞,攻擊者可透過精心構造的工作流程表達式執行遠端程式碼。僅僅三個月後,CVE-2026-25049(CVSS 9.4) 完全繞過了該修復,重新透過相同的表達式求值子系統實現系統指令執行。

當一個嚴重的修補程式在 90 天內被繞過時,問題已從「修補是否正確?」轉變為「這個架構是否能被修補?」

繞過手法

CVE-2025-68613 是 n8n 表達式求值引擎中的嚴重漏洞。工作流程表達式——使用者嵌入在節點配置中的模板語法——透過一個 JavaScript 沙箱進行求值,而該沙箱可被逃逸以在主機伺服器上執行任意系統指令。n8n 在 2025 年 12 月修補了此漏洞。

CVE-2026-25049 證明了該修補僅針對特定的利用技術,而非底層的架構弱點。研究人員發現了一條新的路徑,透過相同的表達式求值引擎達到相同的結果:透過精心構造的工作流程表達式在 n8n 伺服器上執行任意程式碼。CVSS 評分從 9.9 降至 9.4——仍然是嚴重等級、仍然是遠端程式碼執行、仍然通過相同的子系統。

這正是架構性漏洞的典型特徵。攻擊面不是一條可以關閉的單一程式碼路徑——而是在設計上就決定透過 JavaScript 執行時期來求值使用者提供的表達式。

2026 年 2 月:21+ 個 CVE 且持續增加

CVE-2026-25049 並非孤立事件。2026 年 2 月產生了一連串 n8n 安全漏洞揭露,整體而言代表了一次系統性失敗:

CVECVSS描述
CVE-2026-21858「Ni8mare」10.0未經認證的 RCE,透過 webhook Content-Type 混淆——約 100,000 個暴露實例
CVE-2026-275779.4表達式沙箱逃逸——透過操縱參數執行系統指令
CVE-2026-274979.4SQL 查詢模式 RCE——在 n8n 伺服器上執行任意程式碼
CVE-2026-274959.4JavaScript 任務運行器沙箱突破——任意程式碼執行
CVE-2026-250499.4表達式注入繞過——規避 2025 年 12 月的修復
CVE-2026-1470額外的 RCE 向量
CVE-2026-0863Python 沙箱逃逸

除這些重大漏洞外,2 月的揭露還包括儲存型 XSS、SSO 認證繞過、跨 MySQL/PostgreSQL/MSSQL 連接器的 SQL 注入、未經認證的表單求值,以及 webhook 偽造。

漏洞的嚴重程度促使**新加坡網路安全局(CSA)加拿大網路安全中心(CCCS)**發布正式公告——這些機構通常是針對關鍵基礎設施威脅發布警告的同一批機構。

當修補被繞過時,問題在於架構

CVE-2026-25049 的繞過事件闡明了一個安全工程師熟知的原則:當一個 CVSS 9.9 漏洞的修復在 3 個月內被針對同一子系統的 CVSS 9.4 變體所規避時,問題不在於修補不夠充分。問題在於該子系統的設計允許不安全的程式碼執行路徑,而這些路徑無法透過單點修復來全面消除。

n8n 在 2026 年 2 月的揭露從多個角度強化了這一結論。看看本月發現的四個獨立 RCE 向量:

  1. 表達式求值 — JavaScript 沙箱逃逸(CVE-2026-27577、CVE-2026-25049)
  2. SQL 查詢模式 — 透過 SQL 引擎執行任意程式碼(CVE-2026-27497)
  3. JavaScript 任務運行器 — 沙箱突破(CVE-2026-27495)
  4. Webhook 處理 — 透過 Content-Type 混淆的未經認證 RCE(CVE-2026-21858)

這是四個獨立的子系統——表達式解析器、SQL 引擎、任務運行器、HTTP 處理器——全部展現相同類型的漏洞:來自使用者提供輸入的不受控制程式碼執行。修補一個子系統不能保護其他子系統。攻擊者只需找到一條可行路徑,而 2 月證明了至少有四條。

JieGou 的方法:消除攻擊面

JieGou 的架構從設計層面消除了導致 n8n 21+ 個 CVE 的漏洞類別,而非依賴修補:

  • 託管式 SaaS — 無需自行託管的實例需要修補,無暴露的 webhook 端點可被利用。營運者零安全更新負擔。
  • Docker 沙箱 + V8 隔離 — CodingAgentStep 中的程式碼執行在 Docker 容器內配合 V8 隔離環境運行,提供程序級和執行時期級的隔離。沒有可供逃逸的共用 JavaScript 沙箱。
  • 無基於表達式的程式碼求值 — 工作流程定義使用結構化模板和型別化步驟配置。不存在將使用者輸入解讀為可執行程式碼的表達式求值引擎。
  • 13,320+ 自動化測試,99.1% 行覆蓋率 — 涵蓋整個程式碼庫的持續驗證,包括安全敏感路徑。
  • SOC 2 就緒 — 17 項合規政策已對應技術控制。30 種操作類型的稽核日誌,記錄不可變。
  • 混合式部署 — 對於需要資料駐留的組織,VPC 執行搭配託管式控制平面,將敏感資料保留在您的網路中,同時免除自行託管的修補負擔。

遷移路徑

JieGou 的 n8n 匯入工具可自動轉換 n8n 工作流程 JSON 匯出,支援 50+ 節點類型映射安全評估功能,可識別您現有工作流程中的脆弱模式——包括對應 2 月 CVE 的表達式注入節點、SQL 查詢節點和 webhook 觸發器。

  1. 匯出您的 n8n 工作流程(設定 > 匯出所有工作流程)
  2. 上傳 JSON 至 JieGou 的匯入精靈
  3. 審查自動轉換結果和安全評估
  4. 部署至託管式基礎設施,零修補負擔

安全評估會標記您工作流程中對應已知 CVE 攻擊面的節點,讓您優先處理最關鍵的遷移項目。

  1. 匯入您的 n8n 工作流程 — 自動匯入,支援 50+ 節點映射和安全評估
  2. 閱讀遷移指南 — 逐步技術演練
  3. 比較 JieGou 與 n8n — 完整功能和安全比較
n8n security migration cve
分享這篇文章

喜歡這篇文章嗎?

在您的信箱中獲取工作流程技巧、產品更新和自動化指南。

No spam. Unsubscribe anytime.