目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-25049— n8n 安全漏洞

EPSS 0.04% · P14
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-25049 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
n8n Has an Expression Escape Vulnerability Leading to RCE
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
n8n is an open source workflow automation platform. Prior to versions 1.123.17 and 2.5.2, an authenticated user with permission to create or modify workflows could abuse crafted expressions in workflow parameters to trigger unintended system command execution on the host running n8n. This issue has been patched in versions 1.123.17 and 2.5.2.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
动态管理代码资源的控制不恰当
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
n8n 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
n8n是n8n开源的一个可扩展的工作流自动化工具。 n8n 1.123.17之前版本和2.5.2之前版本存在安全漏洞,该漏洞源于经过身份验证的用户可利用工作流参数中的表达式,可能导致主机命令执行。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
n8n-ion8n < 1.123.17 -

二、漏洞 CVE-2026-25049 的公开POC

#POC 描述源链接神龙链接
1有关CVE-2026-25049做了一个模拟沙盒来理解https://github.com/otakuliu/Expression-Sandbox-Escape-Simulation-LabPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-25049 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n8n-io · 2026-02-04 · 共 10 条

CVE-2025-619177.7 HIGHn8n 安全漏洞
CVE-2026-25056n8n 安全漏洞
CVE-2026-25053n8n 操作系统命令注入漏洞
CVE-2026-25055n8n 路径遍历漏洞
CVE-2026-25051n8n 跨站脚本漏洞
CVE-2026-25115n8n 安全漏洞
CVE-2026-25052n8n 安全漏洞
CVE-2026-25054n8n 安全漏洞
CVE-2026-21893n8n 操作系统命令注入漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2026-25049

暂无评论


发表评论