n8n“响应Webhook”节点跨站脚本漏洞深度剖析

n8n工作流自动化平台在1.114.0之前版本中存在存储型跨站脚本漏洞。攻击者可通过“响应Webhook”节点注入恶意脚本,绕过iframe沙箱限制,在用户界面执行任意JavaScript代码,可能导致数据泄露或工作流被篡改。

n8n“响应Webhook”节点跨站脚本漏洞:技术细节与安全影响

漏洞概述

CVE-2025-61914是一个在n8n工作流自动化平台中发现的高严重性存储型跨站脚本(XSS)漏洞。该漏洞影响1.114.0之前的所有版本,允许具有工作流创建权限的攻击者通过“响应Webhook”节点注入并执行恶意JavaScript代码。

技术原理

此漏洞的核心问题在于沙箱隔离失效。n8n在1.103.0版本中为HTML响应引入了iframe沙箱机制,但此漏洞使得通过“响应Webhook”节点返回的包含可执行脚本的HTML内容可能直接在顶层窗口中执行,而非被限制在预期的沙箱环境中。

具体攻击路径如下:

  1. 攻击者创建或修改包含“响应Webhook”节点的工作流
  2. 在该节点的响应中嵌入恶意JavaScript代码
  3. 当受害者触发该Webhook时,恶意代码在n8n编辑器界面的上下文中执行

安全影响

成功利用此漏洞可导致多种严重后果:

  • 会话劫持与CSRF攻击:虽然n8n-auth会话cookie被标记为HttpOnly无法直接窃取,但攻击者可在用户的认证会话中发起类似CSRF的攻击
  • 数据泄露:攻击者可未经授权读取敏感的工作流数据或执行历史记录
  • 工作流篡改:攻击者可修改、删除现有工作流或插入恶意逻辑
  • 数据外泄:攻击者可在工作流中添加向外部服务器发送数据的步骤

受影响版本与修复

  • 受影响版本:n8n < 1.114.0
  • 修复版本:n8n 1.114.0
  • 漏洞标识:GHSA-58jc-rcg5-95f3

缓解措施

对于无法立即升级的用户,可采取以下临时缓解措施:

  1. 权限限制:将工作流创建和修改权限仅授予受信任的用户
  2. 输入控制:避免在“响应Webhook”节点中使用不受信任的HTML响应
  3. 外部过滤:使用外部反向代理或HTML清理器过滤包含可执行脚本的响应。

CVSS评估

GitHub评估此漏洞的CVSS 3.1得分为7.3(高严重性),具体向量为:CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N

  • 攻击向量:网络(Network)
  • 攻击复杂度:低(Low)
  • 所需权限:低(Low)
  • 用户交互:需要(Required)
  • 影响范围:未改变(Unchanged)
  • 机密性影响:高(High)
  • 完整性影响:高(High)
  • 可用性影响:无(None)

CWE分类

此漏洞被归类为CWE-79:网页生成期间输入中和不当(跨站脚本)。具体表现为产品在将用户可控的输入放置到提供给其他用户的网页输出中之前,未正确中和或中和不当。

总结

CVE-2025-61914展示了即使存在沙箱机制,实现细节的疏忽仍可能导致严重的安全漏洞。对于使用n8n的组织,建议立即升级到1.114.0或更高版本,同时审查工作流创建权限分配策略,特别是在允许部分受信用户创建工作流的环境中。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计