n8n Git节点预提交钩子远程代码执行漏洞分析

本文详细分析了CVE-2025-62726漏洞,该漏洞影响n8n工作流自动化平台的Git节点组件,攻击者可通过恶意预提交钩子实现远程代码执行,威胁系统安全和敏感凭证。

n8n Git节点预提交钩子远程代码执行漏洞分析

漏洞详情

包管理器: npm
受影响包: n8n
受影响版本: < 1.113.0
修复版本: 1.113.0

漏洞描述

影响

n8n(包括云端和自托管版本)的Git节点组件存在远程代码执行漏洞。当恶意攻击者克隆包含预提交钩子的远程仓库时,后续在Git节点中使用提交操作可能会无意中触发钩子的执行。

这使得攻击者能够在n8n环境中执行任意代码,可能危及系统安全以及任何连接的凭证或工作流。所有使用Git节点克隆不受信任仓库的工作流用户都会受到影响。

修复措施

该漏洞已在v1.113.0版本中修复(n8n-io/n8n#19559),该版本引入了新的环境变量:N8N_GIT_NODE_DISABLE_BARE_REPOS。对于自托管部署,强烈建议将此变量设置为true以降低执行恶意Git钩子的风险。

临时解决方案

在升级前降低风险:

  • 避免使用Git节点克隆或与不受信任的仓库交互
  • 在无法完全信任仓库内容的工作流中禁用或限制使用Git节点

参考信息

安全评分

严重等级: 高
CVSS评分: 8.8/10

CVSS v3基础指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:低
  • 用户交互:无
  • 范围:未改变
  • 机密性:高
  • 完整性:高
  • 可用性:高

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

弱点分类

弱点: CWE-829
描述: 从不受信任的控制领域包含功能 - 产品从预期控制领域之外的源导入、要求或包含可执行功能。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计