Несколько дней назад специалисты по кибербезопасности из компании Pillar Security обнаружили две критические уязвимости в платформе автоматизации рабочих процессов n8n, которые могут позволить злоумышленникам полностью захватить управление серверами и инфраструктурой, на которой развёрнута система.
По данным исследования, проблемы возникают из-за обхода механизма «песочницы», используемой для безопасной обработки JavaScript-выражений в рабочих процессах. Эту «песочницу» можно обойти, что позволяет аутентифицированному пользователю выполнить произвольные системные команды на сервере, получить доступ к файловой системе, переменным окружения и всему шифрованному хранилищу учётных данных.
С учётом того, что n8n широко применяется для оркестрации AI-потоков, автоматизации интеграций между облачными сервисами и внутренняя логика приложений, успешная эксплуатация уязвимости может привести к компрометации API-ключей OpenAI, Anthropic, AWS и других сервисов, перехвату запросов и ответов AI-агентов и перенаправлению трафика через контролируемые злоумышленником узлы.
Обе уязвимости получили максимальный балл критичности CVSS 10,0 и затрагивают установки n8n как с самостоятельным развёртыванием, так и облачные многоарендные среды. В последнем случае потенциально возможен доступ к данным других клиентов в рамках одной Kubernetes-кластерной инфраструктуры.
Разработчики n8n выпустили патч в версии 2.4.0, устраняющий выявленные дефекты, и рекомендуют всем пользователям немедленно обновиться, а также ротировать ключи шифрования и все учётные данные, которые могли быть скомпрометированы до обновления.
Эксперты по безопасности указывают, что этот инцидент подчёркивает риски использования платформ автоматизации в качестве связующего слоя для корпоративных AI-инфраструкт и важность надёжной изоляции исполняемого кода, особенно при наличии возможностей динамического исполнения пользовательского JavaScript.