من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

يطلق على الثغرة الأمنية القصوى خطورة “Ni8mare”يسمح للمهاجمين عن بعد وغير المصادق عليهم بالتحكم في المثيلات المنشورة محليًا لمنصة أتمتة سير العمل N8N.

تم تحديد المشكلة الأمنية على أنها CVE-2026-21858 ولها درجة خطورة 10 من 10. وفقًا للباحثين في شركة أمن البيانات Cyera، هناك أكثر من 100000 خادم n8n معرض للخطر.

n8n هي أداة أتمتة سير عمل مفتوحة المصدر تتيح للمستخدمين ربط التطبيقات وواجهات برمجة التطبيقات والخدمات في مسارات عمل معقدة عبر محرر مرئي. يتم استخدامه بشكل أساسي لأتمتة المهام ودعم عمليات التكامل مع خدمات الذكاء الاصطناعي ونماذج اللغة الكبيرة (LLM).

“https://www.bleepstatic.com/c/w/wiz/AI-Data-Security-970×250.png” البديل=”Wiz”>

لديها أكثر من 50000 عملية تنزيل أسبوعية”https://www.npmjs.com/package/n8n?activeTab=versions” الهدف=”_blank” rel=”nofollow noopener”> على npm وأكثر من 100 مليون عملية سحب على Docker Hub. إنها أداة شائعة في مجال الذكاء الاصطناعي، حيث يتم استخدامها لتنسيق مكالمات LLM وبناء وكلاء الذكاء الاصطناعي”https://blog.n8n.io/rag-pipeline/” الهدف=”_blank” rel=”nofollow noopener”> خطوط أنابيب RAG، و”https://n8n.io/integrations/solve-data/” الهدف=”_blank” rel=”nofollow noopener”> أتمتة استيعاب البيانات والاسترجاع.

تفاصيل Ni8mare

تتيح ثغرة Ni8mare للمهاجم الوصول إلى الملفات الموجودة على الخادم الأساسي عن طريق تنفيذ مسارات عمل معينة قائمة على النماذج.

“A vulnerable workflow could grant access to an unauthenticated remote attacker. This could result in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage,” n8n”https://github.com/n8n-io/n8n/security/advisories/GHSA-v4pr-fm98-w9pg” الهدف=”_blank” rel=”nofollow noopener”> يقول المطورون.

اكتشف باحثو Cyera ثغرة Ni8mare (CVE-2026-21858) وأبلغوا بها n8n في 9 نوفمبر 2025. ويقولون إن المشكلة الأمنية عبارة عن ارتباك في نوع المحتوى في الطريقة التي يقوم بها n8n بتحليل البيانات.

يستخدم n8n وظيفتين لمعالجة البيانات الواردة بناءً على رأس “نوع المحتوى” الذي تم تكوينه في خطاف الويب، وهو المكون الذي يطلق الأحداث في سير العمل من خلال الاستماع لرسائل محددة.

عندما يتم وضع علامة على طلب خطاف الويب على أنه متعدد الأجزاء/بيانات النموذج، يعامله n8n على أنه تحميل ملف ويستخدم محلل تحميل خاصًا يحفظ الملفات في مواقع مؤقتة يتم إنشاؤها عشوائيًا.

“This means users can’t control where files end up, which protects against path traversal attacks.”

ومع ذلك، بالنسبة لجميع أنواع المحتوى الأخرى، يستخدم n8n المحلل اللغوي القياسي الخاص به بدلاً من ذلك.

سيرا”http://www.cyera.com/research-labs/ni8mare-unauthenticated-remote-code-execution-in-n8n-cve-2026-21858″ الهدف=”_blank” rel=”nofollow noopener”>وجدت أنه من خلال تعيين نوع محتوى مختلف، مثل application/json، يمكن للمهاجم تجاوز محلل التحميل.

في هذه الحالة، لا يزال n8n يعالج الحقول المرتبطة بالملفات ولكنه يفعل ذلك دون التحقق من أن الطلب يحتوي فعليًا على تحميل ملف صالح. يتيح ذلك للمهاجم التحكم الكامل في بيانات تعريف الملف، بما في ذلك مسار الملف.

منطق المحلل المعيب
المصدر: سيرا

“Since this function is called without verifying the content type is multipart/form-data, we control the entire req.body.files object. That means we control the filepath parameter – so instead of copying an uploaded file, we can copy any local file from the system,” يشرح سييرا.

يسمح هذا بقراءة ملفات عشوائية من مثيل n8n، والذي يمكنه كشف الأسرار عن طريق إضافة ملفات داخلية إلى قاعدة معارف سير العمل.

تقول Cyera إنه يمكن إساءة استخدام هذا لكشف الأسرار المخزنة في المثيل، أو إدخال ملفات حساسة في سير العمل، أو تزوير ملفات تعريف ارتباط الجلسة لتجاوز المصادقة، أو حتى تنفيذ أوامر عشوائية.

تشغيل Ni8mare (CVE-2026-21858) للوصول إلى قاعدة البيانات
المصدر: سيرا

تؤكد Cyera على أن n8n غالبًا ما يقوم بتخزين مفاتيح API ورموز OAuth وبيانات اعتماد قاعدة البيانات والوصول إلى التخزين السحابي وأسرار CI/CD وبيانات الأعمال، مما يجعله مركزًا مركزيًا للتشغيل الآلي.

يقول مطورو n8n أنه لا يوجد حل بديل رسمي متاح لـ Ni8mare، ولكن أحد الحلول هو تقييد أو تعطيل خطاف الويب ونقاط نهاية النموذج التي يمكن الوصول إليها بشكل عام.

الإجراء الموصى به هو التحديث إلى الإصدار n8n 1.121.0 أو إصدار أحدث.

“Wiz” سرك=”https://www.bleepstatic.com/c/w/wiz/2026-CISO-Spend_512x512.png” السابق-src=”https://www.bleepstatic.com/c/w/wiz/2026-CISO-Spend_512x512.png”>

معيار ميزانية CISO لعام 2026

إنه موسم الميزانية! شارك أكثر من 300 من كبار مسؤولي أمن المعلومات وقادة الأمن كيفية التخطيط والإنفاق وتحديد الأولويات للعام المقبل. يجمع هذا التقرير رؤاهم، مما يسمح للقراء بقياس الاستراتيجيات، وتحديد الاتجاهات الناشئة، ومقارنة أولوياتهم مع توجههم إلى عام 2026.

تعرف على كيفية قيام كبار القادة بتحويل الاستثمار إلى تأثير قابل للقياس.

اقرأ المزيد

تستهدف موجة هجوم GoBruteforcer الجديدة مشاريع العملات المشفرة والبلوكتشين
كيف تتعامل الألعاب في الوقت الفعلي مثل Aviator مع السرعة والمزامنة وتحميل الخادم

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل