ใครใช้ n8n (แพลตฟอร์มทำงานอัตโนมัติ/เวิร์กโฟลว์) ควรลงมือทันที! มีรายงาน ช่องโหว่ระดับวิกฤต (CVSS 10/10) ที่เปิดทางให้คนร้าย ยึดระบบได้ทั้งก้อน โดยเฉพาะกรณีที่ยังใช้เวอร์ชันเก่าและเปิดให้เข้าถึงจากอินเทอร์เน็ต
ช่องโหว่หลัก CVE-2026-21858 (CVSS 10.0) ฉายา Ni8mare โจมตีผ่านกระบวนการรับข้อมูลจาก Forms/Webhooks (Webhook คือสายส่งข้อมูลอัตโนมัติ: เมื่อมีเหตุการณ์ ระบบหนึ่งจะส่ง HTTP ไปอีกระบบ “ทันที” เพื่อให้ทำงานต่อ) ทำให้โจร อ่านไฟล์ลับในเครื่องเซิร์ฟเวอร์, ปลอมสิทธิ์เป็นแอดมิน และต่อยอดไปถึง สั่งการเครื่องได้ แม้ไม่ต้องล็อกอิน
เวอร์ชันที่ได้รับผลกระทบ/แพตช์
- ได้รับผลกระทบ: ทุกรุ่นก่อนและรวมถึง 1.65.0 (และรุ่นเก่าที่ยังไม่แพตช์)
- แก้ไขแล้วในรุ่น: อย่างน้อย 1.121.0 (แนะนำอัปเดตไป 1.121.3 หรือ 2.x ล่าสุด)
ช่องโหว่รุนแรงที่ n8n เปิดเผยช่วงหลังเพิ่มเติม
- CVE-2025-68613 (CVSS 9.9) – อาจนำไปสู่สั่งรันโค้ดได้สำหรับผู้ใช้ที่ล็อกอินอยู่ (แก้ใน 1.120.4, 1.121.1, 1.122.0)
- CVE-2025-68668 “N8scape” (CVSS 9.9) – ช่องเลี่ยงกล่องทราย ผู้มีสิทธิสร้าง/แก้เวิร์กโฟลว์อาจสั่งคำสั่งบนโฮสต์ได้ (แก้ใน 2.0.0)
- CVE-2026-21877 (CVSS 10.0) – อัปโหลดไฟล์อันตรายจนสั่งรันโค้ดได้ (ต้องล็อกอิน) นำไปสู่ยึดระบบ (แก้ใน 1.121.3)
ใครเสี่ยงที่สุด
- ผู้ใช้ รุ่นต่ำกว่า 1.121.0/1.121.3
- ผู้ที่ เปิด n8n โผล่สู่สาธารณะ หรือปล่อย Forms/Webhooks แบบไม่ต้องล็อกอิน
แนวทางที่ควรทำ “ทันที”
- อัปเดต n8n ไปยังเวอร์ชันที่แก้ไขแล้ว (อย่างน้อย 1.121.0/1.121.3 หรือ 2.x รุ่นล่าสุด)
- หลีกเลี่ยงการเปิด n8n สู่ภายนอกโดยไม่จำเป็น แนะนำวางหลัง VPN/Firewall และ บังคับล็อกอิน สำหรับ Forms/Webhooks
- หากยังอัปเดตไม่ทัน ให้ ปิดชั่วคราว/จำกัดการเข้าถึง เว็บฮุกหรือฟอร์มที่เป็นสาธารณะ
- ตรวจสอบความผิดปกติ เช่น ผู้ใช้แอดมินแปลก ๆ เวิร์กโฟลว์ที่ไม่คุ้น รวมถึง log/ไฟล์คอนฟิกที่อาจถูกแก้ไข
ช่องโหว่ n8n ชุดนี้รุนแรงมาก ถึงขั้น ยึดระบบได้แม้ไม่ล็อกอิน หากยังใช้เวอร์ชันเก่าและเปิดรับจากอินเทอร์เน็ต อัปเดตด่วน ไปยังเวอร์ชันที่แพตช์แล้ว และ บังคับล็อกอิน/จำกัดการเข้าถึง สำหรับฟอร์มและเว็บฮุก และตรวจผู้ใช้แอดมิน, เวิร์กโฟลว์ และล็อกระบบอย่างใกล้ชิด เพื่อหาสัญญาณถูกแทรกแซง
บริการ Cloud VPS ที่ปลอดภัย ของ hostatom ช่วยวางสถาปัตยกรรม n8n หลัง VPN/ไฟร์วอลล์ แยกสิทธิ์ ปิดพอร์ตสาธารณะ และจัดการอัปเดตเวอร์ชัน
ที่มา: The Hacker News