CVE-2026-33663

HIGH CVSS 4.0: 8,5 EPSS 0.02%
Обновлено 31 марта 2026
N8N
Параметр Значение
CVSS 8,5 (HIGH)
Уязвимые версии 2.0.0 — 2.13.3
Устранено в версии 1.123.27
Тип уязвимости CWE-639 (Обход авторизации)
Поставщик N8N
Публичный эксплойт Нет

n8n — это платформа автоматизации рабочих процессов с открытым исходным кодом. До версий 2.14.1, 2.13.3 и 1.123.27 аутентифицированный пользователь с ролью global:member мог использовать недостатки цепочки авторизации в конвейере учетных данных n8n для кражи секретных данных в виде открытого текста из общих учетных данных HTTP (httpBasicAuth, httpHeaderAuth, httpQueryAuth), принадлежащих другим пользователям в том же экземпляре. Атака злоупотребляет путем разрешения учетных данных на основе имени, который не обеспечивает принудительное владение или область действия проекта, в сочетании с обходом средства проверки разрешений учетных данных, что приводит к пропуску общих типов учетных данных HTTP во время проверки перед выполнением.

В совокупности эти недостатки позволяют пользователю с ролью участника распознавать идентификатор учетных данных другого пользователя и выполнять рабочий процесс, который расшифровывает и использует эти учетные данные без авторизации. Эта проблема не затрагивает собственные типы учетных данных интеграции (например, slackApi, openAiApi, postgres). Эта уязвимость затрагивает только Community Edition.

Enterprise Edition имеет дополнительные шлюзы разрешений на создание и выполнение рабочих процессов, которые независимо блокируют эту цепочку атак. Проблема исправлена ​​в версиях n8n 1.123.27, 2.13.3 и 2.14.1. Пользователям следует выполнить обновление до одной из этих версий или более поздней, чтобы устранить уязвимость.

Если обновление невозможно немедленно, администраторам следует рассмотреть следующие временные меры: ограничить доступ к экземпляру только полностью доверенным пользователям и/или выполнить аудит учетных данных, хранящихся в экземпляре, а также заменить любые общие учетные данные HTTP (httpBasicAuth, httpHeaderAuth, httpQueryAuth), которые могут быть раскрыты. Эти обходные пути не полностью устраняют риск и должны использоваться только в качестве краткосрочных мер по снижению риска.

Показать оригинальное описание (EN)

n8n is an open source workflow automation platform. Prior to versions 2.14.1, 2.13.3, and 1.123.27, an authenticated user with the `global:member` role could exploit chained authorization flaws in n8n's credential pipeline to steal plaintext secrets from generic HTTP credentials (`httpBasicAuth`, `httpHeaderAuth`, `httpQueryAuth`) belonging to other users on the same instance. The attack abuses a name-based credential resolution path that does not enforce ownership or project scope, combined with a bypass in the credentials permission checker that causes generic HTTP credential types to be skipped during pre-execution validation. Together, these flaws allow a member-role user to resolve another user's credential ID and execute a workflow that decrypts and uses that credential without authorization. Native integration credential types (e.g. `slackApi`, `openAiApi`, `postgres`) are not affected by this issue. This vulnerability affects Community Edition only. Enterprise Edition has additional permission gates on workflow creation and execution that independently block this attack chain. The issue has been fixed in n8n versions 1.123.27, 2.13.3, and 2.14.1. Users should upgrade to one of these versions or later to remediate the vulnerability. If upgrading is not immediately possible, administrators should consider the following temporary mitigations: Restrict instance access to fully trusted users only, and/or audit credentials stored on the instance and rotate any generic HTTP credentials (`httpBasicAuth`, `httpHeaderAuth`, `httpQueryAuth`) that may have been exposed. These workarounds do not fully remediate the risk and should only be used as short-term mitigation measures.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 3

Конфигурация От (включительно) До (исключительно)
N8n N8n
cpe:2.3:a:n8n:n8n:*:*:*:*:community:node.js:*:*
1.123.27
N8n N8n
cpe:2.3:a:n8n:n8n:*:*:*:*:community:node.js:*:*
2.0.0 2.13.3
N8n N8n
cpe:2.3:a:n8n:n8n:2.14.0:*:*:*:community:node.js:*:*