หากองค์กรของคุณใช้ n8n ทำงานอัตโนมัติ ผูกกับ API/โทเคน/ระบบภายใน ข่าวนี้ต้องอ่าน มีการเปิดเผย ช่องโหว่รุนแรงสูง 2 รายการ ที่ทำให้ผู้ใช้ซึ่งล็อกอินอยู่สามารถ “สั่งรันโค้ดบนเซิร์ฟเวอร์” ได้ เสี่ยงยึดระบบทั้งก้อนและข้อมูลสำคัญไหลออก
ช่องโหว่ใหม่สองรายการคือ CVE-2026-1470 (CVSS 9.9) และ CVE-2026-0863 (CVSS 8.5) ลักษณะเป็น eval injection เลี่ยงกลไก sandbox แล้วรัน JavaScript/Python บนโฮสต์ได้ แม้จะตั้งค่าโหมด “ภายใน” (internal execution) ก็ยังมีความเสี่ยง เมื่อทะลุ sandbox ได้ เท่ากับเข้าถึงทรัพยากรจริงของเครื่องที่รัน n8n และผลกระทบมักลามไปถึงระบบ/ข้อมูลที่เชื่อมต่ออยู่ด้วย
แนวทางรับมือ อัปเดต n8n เป็นเวอร์ชันที่แพตช์แล้วทันที (รุ่นแก้ไขตามประกาศของ n8n สำหรับแต่ละ CVE), ลดสิทธิ์ผู้ใช้ให้เท่าที่จำเป็น, ปิดการเข้าถึงจากสาธารณะ, บังคับใช้ 2FA, แยกตัวรันงาน (task runner) ออกจากตัวแอป และตรวจสอบเวิร์กโฟลว์/โทเคน/ล็อกผิดปกติภายหลังอัปเดต
อ้างอิง: เคสช่องโหว่ n8n เคยเกิดมาแล้ว ดูบทความเตือนของเรา https://www.hostatom.com/content/63785
n8n เจอ ช่องโหว่รุนแรงสูง 2 รายการ เปิดทาง RCE โดยผู้ใช้ที่ล็อกอิน แนะนำให้ทำการอัปเดตด่วน เป็นรุ่นที่แพตช์แล้ว และปรับสิทธิ์/ปิดสาธารณะ/บังคับ 2FA อย่าลืม!! ตรวจทบทวนเวิร์กโฟลว์ โทเคน และล็อก เพื่อหาสัญญาณการถูกแทรกแซง เพราะเคยมีเหตุลักษณะใกล้เคียงมาก่อนแล้ว (อ้างอิงลิงก์ด้านบน)
บริการ WordPress / Web Hosting (ดูแลความปลอดภัย) ของ hostatom ช่วยเฝ้าระวัง, สำรอง/กู้คืน, ตรวจล็อก ดูรายละเอียดเพิ่มเติมได้ที่
ที่มา: The Hacker News


