
n8n tizimidagi o‘ta jiddiy zaiflik (CVSS 10.0) tasdiqlovdan o‘tmagan hujumchilarga to‘liq nazoratni qo‘lga olish imkonini bermoqda
0
1
0

n8n platformasida yana bir tanqidiy (critical) zaiflik (Ni8mare) aniqlandi.
Kiberxavfsizlik bo‘yicha tadqiqotchilar mashhur ish jarayonlarini avtomatlashtirish platformasi hisoblangan n8n da yana bir maksimal darajadagi xavfsizlik nuqsonini oshkor qildilar. Bu zaiflik tasdiqdan o‘tmagan (tizimga kirmagan) masofaviy hujumchiga zaif n8n nusxalari ustidan to‘liq nazorat o‘rnatish imkonini beradi.
Asosiy ma'lumotlar:
CVE ID: CVE-2026-21858
Xavflilik darajasi (CVSS): 10.0 (Maksimal)
Kod nomi: Cyera Research Labs tomonidan "Ni8mare" deb nomlangan.
Kashf etuvchi: Xavfsizlik tadqiqotchisi Dor Attias (2025-yil 9-noyabrda xabar bergan).
Zaiflikning mohiyati: n8n tomonidan e'lon qilingan ogohlantirishda shunday deyiladi:
"n8n dagi zaiflik hujumchiga ma'lum bir shaklga (formaga) asoslangan ish jarayonlarini (workflows) bajarish orqali serverdagi fayllarga kirish imkonini beradi. Zaif ish jarayoni tasdiqlovdan o‘tmagan masofaviy hujumchiga ruxsat berishi mumkin. Bu tizimda saqlangan maxfiy ma'lumotlarning oshkor bo‘lishiga olib kelishi va joylashtirish sozlamasi hamda ish jarayonidan foydalanishga qarab tizimning yanada chuqurroq buzilishiga yo‘l ochishi mumkin."
So‘nggi ikki hafta ichida aniqlangan boshqa zaifliklar.
Ushbu so‘nggi xabar bilan birga, n8n so‘nggi ikki hafta ichida jami to‘rtta "critical" zaiflikni oshkor qildi:
CVE-2025-68613 (CVSS balli: 9.9): Dinamik boshqariladigan kod manbalarining noto‘g‘ri nazorati. Bu tasdiqdan o‘tgan hujumchilarga ma'lum sharoitlarda masofadan kod bajarish (RCE) imkonini beradi. (Tuzatilgan talqinlar: 1.120.4, 1.121.1 va 1.122.0)
CVE-2025-68668 yoki "N8scape" (CVSS balli: 9.9): "Sandbox"ni aylanib o‘tish zaifligi. Bu ish jarayonlarini yaratish yoki o‘zgartirish ruxsatiga ega bo‘lgan tasdiqdan o‘tgan foydalanuvchiga n8n ishlayotgan host (mezbon) tizimida ixtiyoriy buyruqlarni bajarish imkonini beradi. (Tuzatilgan talqin: 2.0.0)
CVE-2026-21877 (CVSS balli: 10.0): Xavfli turdagi fayllarni cheklovsiz yuklash zaifligi. Bu tasdiqdan o‘tgan hujumchiga n8n xizmati orqali ishonchsiz kodni bajarishga va natijada nusxani to‘liq buzishga (full compromise) olib kelishi mumkin. (Tuzatilgan talqin: 1.121.3)
Biroq, yuqoridagi nuqsonlardan farqli o‘laroq, CVE-2026-21858 hech qanday hisob ma’lumotlarini (credentials) talab qilmaydi. U "Content-Type" (kontent turi) chalkashligi zaifligidan foydalanib, maxfiy sirlarni chiqarib olish, ma'mur ruxsatini soxtalashtirish va hatto serverda ixtiyoriy buyruqlarni bajarish imkonini beradi.
Ta’sir doirasi va tuzatishlar:
Ta’sir ostidagi talqinlar: Zaiflik n8n ning 1.65.0 va undan oldingi barcha versiyalariga ta’sir qiladi.
Tuzatilgan talqin: Muammo 2025-yil 18-noyabrda chiqarilgan 1.121.0 versiyasida bartaraf etilgan.
Eslatma: Ayni paytda kutubxonaning so‘nggi talqinlari 1.123.10, 2.1.5, 2.2.4 va 2.3.0 hisoblanadi.
Texnik tafsilotlar: Cyera tomonidan bo‘lishilgan ma’lumotlarga ko‘ra, muammoning o‘zagi n8n webhook va fayl ishlash mexanizmiga borib taqaladi.
Ma’lum hodisalar yuz berganda ilova va xizmatlardan ma’lumotlarni qabul qilishda muhim bo‘lgan Webhooklar, kiruvchi so‘rov parseRequestBody() nomli funksiya yordamida tahlil qilingandan (parse) so‘ng ishga tushiriladi.
Xususan, ushbu funksiya so‘rovdagi "Content-Type" sarlavhasini (header) o‘qish va so‘rov tanasini (body) tahlil qilish uchun quyidagi mantiq asosida boshqa funksiyani chaqirishga mo‘ljallangan:
Agar "Content-Type" sarlavhasi forma ma’lumotlarini anglatuvchi "multipart/form-data" bo‘lsa — parseFormData() ishlatiladi.
Boshqa barcha kontent turlari uchun — parseBody() ishlatiladi.

Fayl yuklash tahlilchisi (parser), o‘z navbatida, forma ma’lumotlarini tahlil qilish uchun mo‘ljallangan formidable (Node.js moduli) bilan bog‘liq bo‘lgan parse() funksiyasidan foydalanadi va dekodlangan natijani "req.body.files" nomli global o‘zgaruvchida saqlaydi.
Ushbu to‘ldirilgan ma’lumotlar webhook tomonidan qayta ishlanadi, u esa faqat "Content-Type" sarlavhasi "multipart/form-data" ga sozlanganidagina ishga tushadi.
Aksincha, oddiy tana (body) tahlilchisi kiruvchi HTTP so‘rov tanasini qayta ishlaydi va ajratib olingan ma’lumotlarni "req.body" deb nomlanuvchi boshqa bir global o‘zgaruvchida saqlaydi.
CVE-2026-21858 zaifligi fayllar bilan ishlovchi funksiya kontent turi "multipart/form-data" ekanligini oldindan tekshirmasdan ishga tushirilganda yuzaga keladi. Bu esa hujumchiga req.body.files o‘zgaruvchisini o‘zgartirish (override) imkonini beradi. Cyera bunday zaif jarayonni forma yuborishlarini boshqaruvchi funksiyada ("formWebhook()") aniqlaganini ma’lum qildi. Ushbu funksiya "req.body.files" ustida amal bajarish uchun fayllar bilan ishlovchi funksiyani ("copyBinaryFile()") chaqiradi.
"Muammo shundaki: ushbu funksiya kontent turi 'multipart/form-data' ekanligini tekshirmasdan chaqirilgani sababli, biz butun req.body.files obyekti ustidan nazorat o‘rnatamiz," — dedi Attias. "Bu degani, biz filepath (fayl yo‘li) parametrini boshqara olamiz — shunday ekan, yuklangan faylni nusxalash o‘rniga, tizimdagi istalgan mahalliy faylni nusxalab olishimiz mumkin."
"Natija qanday bo‘ladi? Forma tugunidan (Form node) keyingi har qanday tugun foydalanuvchi yuklagan narsani emas, balki serverdagi mahalliy faylning tarkibini qabul qilib oladi."
Hujum qanday amalga oshishi mumkin?
Tashkilotning bilimlar bazasiga (knowledge base) "Form" (shakl) ish jarayoni orqali yuklangan mahsulot xususiyati fayllariga asoslanib, turli mahsulotlar haqida ma’lumot beruvchi chat interfeysiga ega veb-saytni tasavvur qiling.
Bunday tuzilma mavjud bo‘lganda, yovuz niyatli shaxs ushbu zaiflikdan foydalanib, n8n nusxasidan ixtiyoriy fayllarni o‘qishi va quyidagi qadamlarni bajarish orqali hujumni Masofadan Kod Bajarish (RCE) darajasiga ko‘tarishi mumkin:
Ma’lumotlar omborini o‘g‘irlash: Ixtiyoriy o‘qish mexanizmidan (arbitrary read primitive) foydalanib, /home/node/.n8n/database.sqlite manzilida joylashgan ma’lumotlar omboriga kirish va uni bilimlar bazasiga yuklash.
Ma’lumotlarni ajratib olish: Chat interfeysi yordamida ma'mur - administratorning ID raqami, elektron pochtasi va hashlanagan (shifrlangan) parolini chiqarib olish.
Kalitni qo‘lga kiritish: /home/node/.n8n/config manzilidagi sozlama faylini yuklash va shifrlash maxfiy kalitini (encryption secret key) chiqarib olish uchun yana ixtiyoriy o‘qish mexanizmidan foydalanish.
"Admin" ruxsatini olish: Olingan foydalanuvchi va kalit ma’lumotlaridan foydalanib, soxta sessiya kukisini (cookie) yaratish va ma'mur ruxsatini qo‘lga kiritish (bu tasdiqlovni aylanib o‘tishga olib keladi).
RCE ga erishish: "Execute Command" (Buyruqni bajarish) tuguniga ega yangi ish jarayonini yaratish orqali serverda istalgan kodni bajarish.
Zarar ko‘lami va xulosa.
Cyera ta’kidlaganidek:
"Buzilgan n8n tizimining zarar ko‘lami (blast radius) juda ulkan. Buzilgan n8n nusxasi shunchaki bitta tizimni yo‘qotish degani emas — bu hujumchilarga hamma narsaning kalitini topshirish demakdir. API hisob ma’lumotlari, OAuth tokenlari, ma’lumotlar ombori ulanishlari, bulutli saqlash joylari — barchasi bir joyda markazlashgan. n8n tahdid ijrochilari uchun yagona zaif nuqta (single point of failure) va haqiqiy 'oltin koni'ga aylanadi."
Tavsiyalar: zaiflikning jiddiyligini hisobga olgan holda, foydalanuvchilarga quyidagilar tavsiya etiladi:
Optimal himoya uchun imkon qadar tezroq tuzatilgan versiyaga (yoki undan yangisiga) yangilang.
n8n ni to‘g‘ridan-to‘g‘ri internetga ochiq qoldirmang.
Barcha Formalar (Forms) uchun tasdiqlovni majburiy qiling.
Vaqtinchalik yechim: Ommaviy kirish mumkin bo‘lgan webhook va forma oxirgi nuqtalarini (endpoints) cheklash yoki o‘chirib qo‘yish maslahat beriladi.






