Доступ к API-ключам, паролям и всей инфраструктуре. И всё это без пароля. Что известно об уязвимости на 10 баллов в платформе n8n

Специалисты показали, как через формы n8n можно читать любые файлы на хосте.


wvgczgk7iwotys69p76msxmejaeu0uv0.jpg

В популярной платформе для автоматизации рабочих процессов n8n обнаружили критическую уязвимость , которая позволяет захватить уязвимый инстанс без логина и пароля. Достаточно отправить специально сформированный запрос, и злоумышленник получает возможность вытащить секреты, подделать доступ администратора, а при развитии атаки — выполнить команды на сервере.

Проблема получила идентификатор CVE-2026-21858 (оценка CVSS: 10.0) и название Ni8mare – так её окрестили в Cyera Research Labs. По данным n8n, уязвимость позволяет читать файлы на сервере через выполнение определённых workflow, связанных с формами. Если в организации такие формы используются для загрузки данных и дальнейшей обработки, риск особенно неприятный: атакующий может «подсунуть» системе не загруженный файл, а произвольный локальный файл с диска и заставить цепочку обработки передать его содержимое дальше.

Примечательно, что это уже четвёртая критическая уязвимость в n8n, о которой стало известно за последние две недели. Ранее компания раскрыла CVE-2025-68613 ( риск RCE для аутентифицированных пользователей при определённых условиях), CVE-2025-68668 (N8scape — обход песочницы, позволяющий запускать команды на хосте при наличии прав на создание/редактирование workflow) и CVE-2026-21877 (опасная загрузка файлов, ведущая к компрометации инстанса). В отличие от них, новая CVE-2026-21858 не требует никаких учётных данных и строится на путанице вокруг заголовка Content-Type.

Технически проблема завязана на том, как n8n разбирает входящие запросы вебхуков и формы. При получении запроса платформа смотрит на Content-Type и выбирает обработчик: если это multipart/form-data, включается парсер загрузки файлов; если нет — обычный парсер тела запроса. Далее начинается самое важное: в одном случае результат попадает в структуру, где ожидаются файлы (req.body.files), в другом — в обычное тело (req.body). Исследователи Cyera обнаружили уязвимый сценарий в обработчике отправки формы: там вызывается функция работы с файлами, но перед этим не проверяется, что Content-Type действительно multipart/form-data. В итоге атакующий может сам «сформировать» объект req.body.files и управлять параметром пути к файлу.