n8n workflow: Zero click sérülékenység
A Pillar Security kutatása egy kritikus sérülékenységet mutatott ki az n8n workflow-automatizációs platformban, amely lehetővé teszi, hogy egy támadó felhasználói interakció nélkül távoli parancsokat futtasson a szerveren. A hiba a webhook- és űrlapkezelés logikájából ered, a rendszer bizonyos esetekben nem ellenőrzi megfelelően a beérkező kérések típusát, így egy speciálisan kialakított kérésen keresztül a támadó manipulálhatja a feltöltött fájlok struktúráját.
Ezzel a módszerrel a támadó először tetszőleges fájlokat olvashat ki a szerverről, majd megszerezheti a rendszer titkos kulcsait, például a session-aláíráshoz használt értékeket. Ezekkel adminisztrátori jogosultságot tud hamisítani, és végül workflow-módosításokon keresztül shell parancsokat futtathat a háttérrendszeren, teljes szerver-kompromittálást elérve.
A sérülékenység veszélyes, mert az n8n gyakran automatizációs központként működik vállalati környezetben, API-kulcsokat, hitelesítési adatokat és integrációs tokeneket tárolva. Egy sikeres exploit így nemcsak a workflow-motor felett ad kontrollt, hanem hozzáférést biztosíthat a kapcsolódó szolgáltatásokhoz és infrastruktúrához is.
A hiba a legmagasabb, CVSS 10.0 súlyosságú kategóriába került, és az n8n 1.121.0 vagy újabb verzióiban javították.