Исследователи кибербезопасности выявили критическую уязвимость в популярной платформе автоматизации рабочих процессов n8n, получившую обозначение Ni8mare и присвоенный идентификатор CVE-2026-21858. Проблема получила максимальный уровень опасности - CVSS 10.0, потому что позволяет злоумышленнику выполнить произвольный код на сервере без необходимости аутентификации.
Уязвимость связана с обработкой входящих webhook-запросов в n8n: ошибка в логике разбора заголовка Content-Type позволяет атакующему управлять внутренними параметрами обработки файлов и подставлять произвольные пути к локальным файлам. При успешной эксплуатации злоумышленник может читать любые файлы на сервере, включая внутренние базы данных и конфигурационные файлы.
Дальнейшие шаги эксплуатации позволяют злоумышленнику использовать полученную информацию для подделки административной сессии и получения доступа к панели управления. После этого атака легко развивается до этапа удалённого выполнения команд с помощью встроенных узлов автоматизации, что фактически даёт полный контроль над сервером n8n.
Платформа n8n широко используется для автоматизации интеграций между различными сервисами, API и внутренними системами компаний, а также часто хранит в себе API-ключи, OAuth-токены и доступы к облачным хранилищам. Компрометация такой системы может привести к нарушению безопасности всей инфраструктуры, которую она обслуживает.
Патч для устранения уязвимости включён в версию n8n 1.121.0 и выше, и пользователям рекомендуется обновить свои установки как можно скорее. Специалисты советуют дополнительно ограничить доступ к webhook-эндпоинтам, по возможности не выставлять их в интернет и требовать аутентификацию для всех форм, обрабатываемых платформой.
Считается, что из-за широкого практического использования n8n уязвимость потенциально затрагивает десятки тысяч серверов по всему миру, что делает её особенно привлекательной для злоумышленников в ближайшем будущем.