0xAshwesker/CVE-2026-21858

GitHub: 0xAshwesker/CVE-2026-21858

Stars: 0 | Forks: 0

# 🚨 CVE-2026-21858 — “Ni8mare” ![G-ELe0qa4AA62WN](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6cbcc6d285060505.jpg) ![严重程度](https://img.shields.io/badge/Severity-Critical-red) ![CVSS](https://img.shields.io/badge/CVSS-3.1_10.0-darkred) ![攻击向量](https://img.shields.io/badge/Attack_Vector-Network-blue) ![需要认证](https://img.shields.io/badge/Authentication-None-black) 开源工作流自动化平台中的一个严重未授权远程代码执行漏洞。
## 📖 目录 - 概述 - 技术细节 - 严重程度与 CVSS - 受影响版本 - 影响 - 漏洞利用 - 检测 - 修复 - 缓解措施 - 总结 ## 🔎 概述 **CVE-2026-21858**,代号 **“Ni8mare”**,是在 n8n 中发现的一个严重漏洞——这是一个用于构建自动化工作流的流行平台(例如,自动化 API 调用、集成、SaaS 连接器)。 该漏洞允许**未经验证的远程攻击者**与未正确验证的 webhook/form 端点进行交互,并获得对文件和内部服务器资源的未授权访问。 成功的利用可导致**完全远程代码执行 (RCE)** 和完整实例接管。 ## 🧠 技术细节 - **根本原因:** webhook/form 处理逻辑中的输入验证不当和 **Content-Type 混淆**。 - 攻击者可以发送精心构造的 HTTP 请求,诱骗系统泄露文件内容或触发不安全的工作流。 - 该漏洞允许攻击者: - 从主机读取任意文件 - 泄露敏感凭据和令牌 - 伪造管理员会话令牌 - 滥用工作流节点(例如 *Execute Command*)运行任意操作系统命令 - 完全攻陷服务器实例 ## 📊 严重程度与 CVSS | 指标 | 详情 | |--------|---------| | **CVSS 分数 (v3.1)** | **10.0 — 严重** | | **攻击向量** | 网络 | | **所需权限** | 无 | | **需要认证** | ❌ 无 | | **用户交互** | ❌ 无 | | **机密性影响** | 高 | | **完整性影响** | 高 | | **可用性影响** | 无 | 这代表了远程代码执行漏洞**可能的最高严重程度**。 ## 📦 受影响版本 该漏洞影响开源 n8n 平台: id="vsurvey1" 所有运行 **1.121.0** 之前版本的自托管实例均受影响。 ## 🔥 影响 利用此漏洞的攻击者可以: - 🔓 读取任意系统文件 - 🔑 泄露数据库凭据、API 密钥、令牌 - 🔐 伪造认证会话 - 🛠 执行任意系统命令 - 💥 完全攻陷主机 - ↔ 横向渗透到连接的系统和集成 暴露在公共互联网上的实例风险尤其高。 ## 🧨 漏洞利用 cve-2026-21858 此漏洞: - **远程:** 除了需要访问 webhook/form 端点外,无需其他网络限制 - **未授权:** 无需登录或凭据 - **低复杂度:** 攻击者易于构造利用请求 来自互联网扫描的证据表明,**数万个潜在暴露的实例**仍在线上可达。 ## 🔍 检测 请注意: - 带有异常 **Content-Type** 标头的意外 HTTP 请求 - 来自不受信任来源的对 webhook/form 端点的访问模式 - 可疑的文件访问或节点执行日志 - 显示异常工作流执行的 Web 服务器日志 ## 🛠 修复 ### ✅ 立即打补丁 将 n8n 更新到 **版本 1.121.0 或更高版本** — 此版本包含针对 CVE-2026-21858 的修复。 1. 停止当前的 n8n 实例 2. 升级到 1.121.0+ 3. 重启服务 4. 验证没有剩余暴露的未修补节点 ## 🧱 临时缓解措施(如果补丁延迟) 在更新期间,减少暴露: - 限制对 webhook 和 form 端点的外部访问 - 要求对所有传入请求进行认证 - 使用防火墙规则限制入站流量 - 在修补之前禁用公共 webhook ## 🔐 安全检查清单 - [ ] 运行 n8n **≥ 1.121.0** - [ ] 将网络访问限制为受信任的 IP - [ ] 轮换所有存储的密钥(API 密钥/令牌/凭据) - [ ] 审查工作流定义是否存在不安全内容 - [ ] 审计访问日志以查找利用企图 ## 📌 总结 | 字段 | 值 | |-------|--------| | **CVE ID** | CVE-2026-21858 | | **代号** | Ni8mare | | **产品** | n8n Workflow Automation | | **严重程度** | 严重 (CVSS 10.0) | | **类型** | 未授权远程代码执行 | | **需要认证** | 否 | | **修复版本** | ≥ 1.121.0 | ## ⚠️ 最终建议 如果您在任何地方运行 n8n **——尤其是自托管、面向互联网的实例——请立即**修补到版本 1.121.0 或更高版本。鉴于此问题的公开细节,系统被完全攻陷的风险很高,且可能出现自动化利用。
标签:CISA项目, CVE-2026-21858, CVSS 10.0, MITM代理, n8n, Ni8mare, PE 加载器, PoC, RCE, Webhook安全, 任意文件读取, 关键漏洞, 内容类型混淆, 工作流自动化, 暴力破解, 服务器接管, 未经身份验证, 编程工具, 网络安全, 网络安全审计, 输入验证缺失, 远程代码执行, 隐私保护