هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في n8n تتيح السيطرة الكاملة بدون مصادقة

ملخص للمقال
  • ثغرة CVE-2026-21858 في منصة n8n لأتمتة سير العمل بلغت درجة خطورة قصوى 10.0 على مقياس CVSS مما يجعلها من أخطر الثغرات المكتشفة حديثاً وتستدعي إجراءات فورية
  • أطلقت مختبرات Cyera Research اسم Ni8mare على هذه الثغرة التي اكتشفها الباحث Dor Attias في 9 نوفمبر 2025 وتؤثر على جميع إصدارات n8n السابقة للإصدار الحمائي الجديد
  • الثغرة تتيح للمهاجمين غير المصرح لهم الوصول للملفات على الخادم وتنفيذ أوامر عشوائية من خلال استغلال آلية معالجة الويب هوك وملفات multipart/form-data دون الحاجة لمصادقة
  • يعود الخطر الأمني لعدم التحقق الكامل من ترويسة Content-Type في دالة parseRequestBody مما يؤدي لالتباس في نوع المحتوى واستغلال محلل الرفع في مكتبة formidable الشهيرة
  • التأثير يشمل كشف المعلومات الحساسة وتزيين الوصول الإداري مع إمكانية مزيد من الاختراق حسب إعدادات النشر مما يهدد البنية التحتية للشركات المعتمدة على n8n
  • الحل يكمن في التحديث الفوري للإصدار الأحدث من n8n الذي يسد هذه الثغرة الحرجة مع مراجعة إعدادات الأمان الخاصة بمنصة الأتمتة وقياس مدى التأثير المحتمل
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في n8n تتيح السيطرة الكاملة بدون مصادقة
محتوى المقال
جاري التحميل...

كشفت الأبحاث الأمنية عن ثغرة حرجة في منصة n8n لأتمتة سير العمل، تتيح لمهاجمين بعيدين غير مصرح لهم السيطرة الكاملة على النظام المصاب. حسب تيكبامين، تبلغ الثغرة المسجلة باسم CVE-2026-21858 درجة خطورة قصوى 10.0 على مقياس CVSS.

ثغرة أمنية في n8n

ما هي ثغرة CVE-2026-21858؟

أطلقت مختبرات Cyera Research اسم "Ni8mare" على هذه الثغرة الخطيرة. يعود الفضل في اكتشافها إلى الباحث الأمني Dor Attias الذي أبلغ عنها في 9 نوفمبر 2025.

وفقاً لـ n8n، تتيح الثغرة للمهاجم الوصول إلى الملفات على الخادم الأساسي من خلال تنفيذ مهام سير العمل المعتمدة على النماذج. يمكن للمهاجم غير المصرح له استغلال ثغرة في سير عمل معين، مما يؤدي إلى:

  • كشف معلومات حساسة مخزنة على النظام
  • تزيين وصول إداري
  • تنفيذ أوامر عشوائية على الخادم
  • مزيد من الاختراق حسب إعدادات النشر

كيف تعمل الثغرة التقنياً؟

تستغل الثغرة آلية معالجة الويب هوك والملفات في n8n. الويب هوكات ضرورية لاستقبال البيانات من التطبيقات والخدمات عند حدوث أحداث معينة، وتُفعَّل بعد تحليل الطلب القادم باستخدام دالة "parseRequestBody()".

تكمن المشكلة في أن الدالة تقرأ ترويسة "Content-Type" في الطلب دون التحقق الكامل منها، مما يؤدي إلى الالتباس في نوع المحتوى.

آلية الاستغلال

يستخدم محلل رفع الملفات دالة parse() من مكتبة formidable الشهيرة في Node.js، ويخزن النتيجة في متغير عام يسمى "req.body.files". تُعالج هذه البيانات بواسطة الويب هوك الذي يعمل فقط عندما تكون ترويسة "Content-Type" مضبوطة على "multipart/form-data".

في المقابل، يعالج محلل النصوص العادي جسم طلب HTTP ويخزن البيانات المستخلصة في متغير مختلف يسمى "req.body".

آلية الاستغلال

ما هي الإصدارات المتأثرة والحل؟

تؤثر الثغرة على جميع إصدارات n8n قبل وحتى 1.65.0. تم معالجة المشكلة في الإصدار 1.121.0 الذي صدر في 18 نوفمبر 2025.

تشمل أحدث الإصدارات الآمنة:

  • الإصدار 1.123.10
  • الإصدار 2.1.5
  • الإصدار 2.2.4
  • الإصدار 2.3.0

لماذا هذه الثغرة خطيرة؟

ما يميز CVE-2026-21858 عن غير أنها لا تتطلب أي بيانات اعتماد للوصول. تستغل ثغرة ارتباك في "Content-Type" لاستخراج أسرار حساسة وتزيين الوصول الإداري.

هذه هي الثغرة الرابعة الحرجة التي يكشفها n8n خلال أسبوعين، لكنها الأخطر لأنها لا تتطلب أي نوع من المصادقة.

كيف تحمي نفسك من هذه الثغرة؟

ينصح الخبراء في تيكبامين باتخاذ الخطوات التالية فوراً:

  • تحديث n8n إلى أحدث إصدار متاح (2.3.0 أو أحدث)
  • مراجعة جميع سير العمل الموجود بحثاً عن نشاط مشبوه
  • تدقيق السجلات لاكتشاف أي محاولات اختراق سابقة
  • تقييد الوصول إلى واجهة n8n من عناوين IP موثوقة

تُعد هذه الثغرة تذكيراً بأهمية التحديث المستمر للبرمجيات ومراقبة تصريحات الأمن السيبراني بانتظام لحماية الأنظمة من الهجمات المتطورة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #n8n #سيبرانية

مقالات مقترحة

محتوى المقال
جاري التحميل...