漏洞描述:
n8n是一个开源的工作流自动化平台,用于创建自动化任务和流程,受影响的版本从0.123.1到1.119.1之间,由于项目预提交钩子(рrе-соmmit hооkѕ)的保护不足存在远程代码执行(RCE)的风险,攻击者可以通过Add Cоnfiɡ操作设置任意的Git配置值包括соrе.hооkѕPаth,指向恶意的Git钩子该钩子在后续Git操作中在n8n主机上执行任意命令
攻击场景:
攻击者可通过恶意构造的Git节点,在n8n工作流中设置任意Git配置项如core.hooksPath,将该路径指向自定义的恶意Git钩子脚本,当系统执行后续Git操作(如pull、clone)时恶意脚本将在n8n主机上以服务运行权限执行实现远程代码执行
影响产品:
0.123.1≤n8n<1.119.2
检测方法:
检查n8n工作流中是否使用了Git节点并确保不与不受信任的Git仓库交互
修复建议:
补丁名称:
n8n远程代码执行漏洞的补丁-更新至最新版本1.123.4
文件链接:
https://github.com/n8n-io/n8n/releases/tag/n8n%401.123.4
升级到n8n版本1.119.2或更高版本
缓解措施:
排除Git节点的使用,避免克隆或与不受信任的仓库交互

