Duy Linh
Writer
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong n8n, công cụ tự động hóa quy trình làm việc phổ biến, có thể cho phép kẻ tấn công đã xác thực thực thi mã tùy ý trực tiếp trên máy chủ lưu trữ. Lỗ hổng này được đánh giá ở mức nguy kịch, gây ra rủi ro lớn cho các tổ chức đang phụ thuộc vào n8n để vận hành và tự động hóa quy trình kinh doanh.
Lỗ hổng bảo mật n8n nghiêm trọng cho phép thực thi mã từ xa đã được xác thực.
Lỗ hổng được gán mã CVE-2026-21877, ảnh hưởng đến cả phiên bản tự lưu trữ và n8n Cloud. Nhóm phát triển đã phát hành bản vá trong phiên bản 1.121.3, đồng thời khuyến cáo các quản trị viên nâng cấp ngay lập tức để tránh nguy cơ bị khai thác.
Trong các điều kiện nhất định, kẻ tấn công chỉ cần có quyền truy cập ở mức thấp nhưng hợp lệ có thể thao túng dữ liệu đầu vào, từ đó chèn và thực thi mã độc hại trên hệ thống. Điều này đặc biệt nguy hiểm bởi n8n thường được tích hợp sâu với API nội bộ nhạy cảm, cơ sở dữ liệu và các dịch vụ bên thứ ba.
Nếu bị khai thác thành công, hệ thống có nguy cơ bị xâm phạm hoàn toàn, cho phép kẻ tấn công đánh cắp thông tin đăng nhập, di chuyển ngang sang các thành phần khác trong mạng nội bộ hoặc thao túng các quy trình tự động nhằm phục vụ mục đích xấu.
Các chỉ số kỹ thuật cho thấy mức độ nghiêm trọng rất cao:
Trong mô hình triển khai tiêu chuẩn, n8n cho phép người dùng xây dựng các quy trình phức tạp thông qua hệ thống node. Lỗ hổng nhắm trực tiếp vào cách nền tảng xử lý một số yêu cầu xác thực, đặc biệt khi tổ chức cấp quyền cho người dùng không hoàn toàn đáng tin cậy hoặc khi tài khoản hợp pháp bị chiếm quyền.
Trong những trường hợp này, kẻ tấn công có thể lợi dụng node Git để thực thi các lệnh shell trên máy chủ. Cảnh báo bảo mật nhấn mạnh rằng: “Khả năng người dùng đã được xác thực gây ra việc thực thi mã không đáng tin cậy tiềm ẩn rủi ro nghiêm trọng và có thể dẫn đến việc toàn bộ hệ thống bị xâm phạm.”
Nhóm n8n đã phát hành bản vá chính thức, loại bỏ các điểm xử lý dữ liệu đầu vào dễ bị khai thác và giới hạn khả năng thực thi của các node bị ảnh hưởng. Các khuyến nghị cụ thể bao gồm:
Các quản trị viên cũng được khuyến cáo rà soát nhật ký hệ thống, tìm kiếm các hoạt động bất thường liên quan đến node Git hoặc các lệnh thực thi đáng ngờ trước thời điểm vá lỗi.
n8n là một nền tảng tự động hóa quy trình mã nguồn mở, được sử dụng rộng rãi trong tự động hóa kỹ thuật, đồng bộ dữ liệu và phát triển backend cơ bản. Chính vì mức độ phổ biến và quyền truy cập sâu vào hệ thống, lỗ hổng lần này được đánh giá là đặc biệt nguy hiểm đối với môi trường doanh nghiệp. (gbhackers)
Đọc chi tiết tại đây: https://gbhackers.com/n8n-vulnerability/
Lỗ hổng bảo mật n8n nghiêm trọng cho phép thực thi mã từ xa đã được xác thực.
Lỗ hổng được gán mã CVE-2026-21877, ảnh hưởng đến cả phiên bản tự lưu trữ và n8n Cloud. Nhóm phát triển đã phát hành bản vá trong phiên bản 1.121.3, đồng thời khuyến cáo các quản trị viên nâng cấp ngay lập tức để tránh nguy cơ bị khai thác.
Tổng quan lỗ hổng và mức độ nguy hiểm
CVE-2026-21877 được phân loại là lỗ hổng thực thi mã từ xa có xác thực (Authenticated RCE). Nguyên nhân xuất phát từ việc xử lý không đúng dữ liệu đầu vào của người dùng trong một số nút quy trình làm việc, đặc biệt liên quan đến node Git.Trong các điều kiện nhất định, kẻ tấn công chỉ cần có quyền truy cập ở mức thấp nhưng hợp lệ có thể thao túng dữ liệu đầu vào, từ đó chèn và thực thi mã độc hại trên hệ thống. Điều này đặc biệt nguy hiểm bởi n8n thường được tích hợp sâu với API nội bộ nhạy cảm, cơ sở dữ liệu và các dịch vụ bên thứ ba.
Nếu bị khai thác thành công, hệ thống có nguy cơ bị xâm phạm hoàn toàn, cho phép kẻ tấn công đánh cắp thông tin đăng nhập, di chuyển ngang sang các thành phần khác trong mạng nội bộ hoặc thao túng các quy trình tự động nhằm phục vụ mục đích xấu.
Các chỉ số kỹ thuật cho thấy mức độ nghiêm trọng rất cao:
- Mã CVE: CVE-2026-21877
- Điểm CVSS: 9.9 (Nguy kịch)
- Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- Tác động: Bảo mật (Cao), Toàn vẹn (Cao), Khả dụng (Cao)
Chi tiết kỹ thuật, ảnh hưởng và khuyến nghị
Lỗ hổng này được báo cáo bởi nhà nghiên cứu bảo mật theolelasseux, người xác định vấn đề liên quan đến CWE-434 (Tải lên tệp không hạn chế với loại nguy hiểm) kết hợp với các kỹ thuật chèn lệnh.Trong mô hình triển khai tiêu chuẩn, n8n cho phép người dùng xây dựng các quy trình phức tạp thông qua hệ thống node. Lỗ hổng nhắm trực tiếp vào cách nền tảng xử lý một số yêu cầu xác thực, đặc biệt khi tổ chức cấp quyền cho người dùng không hoàn toàn đáng tin cậy hoặc khi tài khoản hợp pháp bị chiếm quyền.
Trong những trường hợp này, kẻ tấn công có thể lợi dụng node Git để thực thi các lệnh shell trên máy chủ. Cảnh báo bảo mật nhấn mạnh rằng: “Khả năng người dùng đã được xác thực gây ra việc thực thi mã không đáng tin cậy tiềm ẩn rủi ro nghiêm trọng và có thể dẫn đến việc toàn bộ hệ thống bị xâm phạm.”
Nhóm n8n đã phát hành bản vá chính thức, loại bỏ các điểm xử lý dữ liệu đầu vào dễ bị khai thác và giới hạn khả năng thực thi của các node bị ảnh hưởng. Các khuyến nghị cụ thể bao gồm:
- Nâng cấp ngay n8n lên phiên bản 1.121.3 hoặc cao hơn
- Hạn chế quyền truy cập, chỉ cho phép người dùng đáng tin cậy nếu chưa thể nâng cấp
- Vô hiệu hóa node Git như một biện pháp giảm thiểu tạm thời
Các quản trị viên cũng được khuyến cáo rà soát nhật ký hệ thống, tìm kiếm các hoạt động bất thường liên quan đến node Git hoặc các lệnh thực thi đáng ngờ trước thời điểm vá lỗi.
n8n là một nền tảng tự động hóa quy trình mã nguồn mở, được sử dụng rộng rãi trong tự động hóa kỹ thuật, đồng bộ dữ liệu và phát triển backend cơ bản. Chính vì mức độ phổ biến và quyền truy cập sâu vào hệ thống, lỗ hổng lần này được đánh giá là đặc biệt nguy hiểm đối với môi trường doanh nghiệp. (gbhackers)
Đọc chi tiết tại đây: https://gbhackers.com/n8n-vulnerability/
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview