目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-42230— n8n MCP OAuth流程中开放重定向漏洞

EPSS 0.04% · P14
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-42230 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
n8n: Open Redirect in MCP OAuth Consent Flow
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
n8n is an open source workflow automation platform. Prior to versions 1.123.32, 2.17.4, and 2.18.1, the /mcp-oauth/register endpoint accepted OAuth client registrations without authentication, allowing arbitrary redirect_uri values to be registered. When a user denies the MCP OAuth consent dialog, the handleDeny handler redirects the user to the registered redirect_uri without validation, enabling an open redirect to an attacker-controlled URL. An attacker can craft a phishing link and send it to a victim; if the victim clicks "Deny" on the consent page, they are silently redirected to an external site. This issue has been patched in versions 1.123.32, 2.17.4, and 2.18.1.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
指向未可信站点的URL重定向(开放重定向)
来源: 美国国家漏洞数据库 NVD

受影响产品

厂商产品影响版本CPE订阅
n8n-ion8n < 1.123.32 -

二、漏洞 CVE-2026-42230 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-42230 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n8n-io · 2026-05-04 · 共 12 条

CVE-2026-42232n8n XML 节点原型污染导致远程代码执行
CVE-2026-42233n8n Oracle数据库节点限制字段SQL注入漏洞
CVE-2026-42229n8n SeaTable节点SQL注入漏洞
CVE-2026-42228n8n 未授权聊天劫持漏洞
CVE-2026-42235n8n MCP OAuth客户端XSS漏洞
CVE-2026-42236n8n 未认证拒绝服务漏洞
CVE-2026-42237n8n Snowflake及MySQL节点SQL注入漏洞
CVE-2026-42226n8n凭证授权绕过漏洞
CVE-2026-42234n8n Python任务执行器沙箱逃逸漏洞
CVE-2026-42227n8n Public API变量IDOR漏洞导致跨项目密钥泄露
CVE-2026-42231n8n XML Webhook Body Parser 原型污染导致远程代码执行漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2026-42230

暂无评论


发表评论