Telegram-бот, который сам отправляет ваш /etc/passwd хакеру. Разбор самой опасной уязвимости в шаблонах n8n для управления Docker
NewsMakerОпасность скрывалась не в редком баге, а в чрезмерном доверии к готовым решениям.
Массовое увлечение автоматизацией на базе n8n неожиданно обернулось серьёзной проблемой. Команда AIronClaw проверила более 12 тысяч готовых шаблонов рабочих процессов и обнаружила тысячи опасных ошибок, которые позволяют злоумышленникам получать доступ к серверам, базам данных и внутренним сервисам компаний через обычные письма, вебхуки или сообщения в Telegram .
Авторы отчёта изучили 12 750 шаблонов из каталога n8n.io и крупнейших GitHub-репозиториев сообщества. Сканирование выявило почти 35 тысяч проблем разной степени опасности. В 716 случаях атаки можно провести без авторизации. Среди находок оказались SSRF-уязвимости, SQL-инъекции, выполнение команд на сервере и ошибки в ИИ-агентах.
Одним из самых опасных примеров оказался шаблон Telegram-бота для управления Docker -контейнерами. Решение позволяет отправлять боту команды вроде просмотра логов или перезапуска сервисов. Проверка показала, что злоумышленник может встроить собственную команду прямо в сообщение и добиться удалённого выполнения кода на сервере администратора. Специалисты продемонстрировали сценарий, при котором бот незаметно отправлял содержимое файла /etc/passwd на внешний сервер.
Не менее серьёзную ошибку нашли в шаблоне для автоматической обработки резюме. Система анализирует PDF-файлы кандидатов и сохраняет документы по отделам компании. Исследователи выяснили, что достаточно отправить HR-службе специально подготовленное резюме, чтобы выполнить произвольную команду на сервере n8n. В демонстрации использовался PDF-файл, который после обработки запускал команду отправки системных данных злоумышленнику.
Проблемы обнаружили и в финансовых шаблонах. Один из процессов для учёта платежей содержал SQL-инъекцию в публичном вебхуке. Один HTTP-запрос позволял пометить все счета в базе данных как оплаченные. В другом шаблоне для системы аутентификации через PostgreSQL злоумышленник мог войти под произвольной учётной записью, получить хэши паролей пользователей и даже массово сбросить пароли во всей базе.
Отдельную тревогу у специалистов вызвали шаблоны с ИИ-агентами. Более трёх тысяч процессов напрямую передавали внешние данные в запросы к языковым моделям без защитных механизмов. Подобная схема открывает путь к атакам через внедрение вредоносных инструкций.
Авторы исследования подчёркивают, что большинство шаблонов публикуются как удобные заготовки, а не как готовые безопасные решения. После импорта в реальную инфраструктуру такие процессы часто получают доступ к внутренним сетям, базам данных, SSH-серверам и корпоративной почте, превращаясь в потенциальную точку входа для атакующих.
Массовое увлечение автоматизацией на базе n8n неожиданно обернулось серьёзной проблемой. Команда AIronClaw проверила более 12 тысяч готовых шаблонов рабочих процессов и обнаружила тысячи опасных ошибок, которые позволяют злоумышленникам получать доступ к серверам, базам данных и внутренним сервисам компаний через обычные письма, вебхуки или сообщения в Telegram .
Авторы отчёта изучили 12 750 шаблонов из каталога n8n.io и крупнейших GitHub-репозиториев сообщества. Сканирование выявило почти 35 тысяч проблем разной степени опасности. В 716 случаях атаки можно провести без авторизации. Среди находок оказались SSRF-уязвимости, SQL-инъекции, выполнение команд на сервере и ошибки в ИИ-агентах.
Одним из самых опасных примеров оказался шаблон Telegram-бота для управления Docker -контейнерами. Решение позволяет отправлять боту команды вроде просмотра логов или перезапуска сервисов. Проверка показала, что злоумышленник может встроить собственную команду прямо в сообщение и добиться удалённого выполнения кода на сервере администратора. Специалисты продемонстрировали сценарий, при котором бот незаметно отправлял содержимое файла /etc/passwd на внешний сервер.
Не менее серьёзную ошибку нашли в шаблоне для автоматической обработки резюме. Система анализирует PDF-файлы кандидатов и сохраняет документы по отделам компании. Исследователи выяснили, что достаточно отправить HR-службе специально подготовленное резюме, чтобы выполнить произвольную команду на сервере n8n. В демонстрации использовался PDF-файл, который после обработки запускал команду отправки системных данных злоумышленнику.
Проблемы обнаружили и в финансовых шаблонах. Один из процессов для учёта платежей содержал SQL-инъекцию в публичном вебхуке. Один HTTP-запрос позволял пометить все счета в базе данных как оплаченные. В другом шаблоне для системы аутентификации через PostgreSQL злоумышленник мог войти под произвольной учётной записью, получить хэши паролей пользователей и даже массово сбросить пароли во всей базе.
Отдельную тревогу у специалистов вызвали шаблоны с ИИ-агентами. Более трёх тысяч процессов напрямую передавали внешние данные в запросы к языковым моделям без защитных механизмов. Подобная схема открывает путь к атакам через внедрение вредоносных инструкций.
Авторы исследования подчёркивают, что большинство шаблонов публикуются как удобные заготовки, а не как готовые безопасные решения. После импорта в реальную инфраструктуру такие процессы часто получают доступ к внутренним сетям, базам данных, SSH-серверам и корпоративной почте, превращаясь в потенциальную точку входа для атакующих.