ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

ด่วน! n8n พบช่องโหว่ใหม่ เสี่ยง RCE อัปเดตทันที

หากองค์กรของคุณใช้ n8n ทำงานอัตโนมัติ ผูกกับ API/โทเคน/ระบบภายใน ข่าวนี้ต้องอ่าน มีการเปิดเผย ช่องโหว่รุนแรงสูง 2 รายการ ที่ทำให้ผู้ใช้ซึ่งล็อกอินอยู่สามารถ “สั่งรันโค้ดบนเซิร์ฟเวอร์” ได้ เสี่ยงยึดระบบทั้งก้อนและข้อมูลสำคัญไหลออก

ช่องโหว่ใหม่สองรายการคือ CVE-2026-1470 (CVSS 9.9) และ CVE-2026-0863 (CVSS 8.5) ลักษณะเป็น eval injection เลี่ยงกลไก sandbox แล้วรัน JavaScript/Python บนโฮสต์ได้ แม้จะตั้งค่าโหมด “ภายใน” (internal execution) ก็ยังมีความเสี่ยง เมื่อทะลุ sandbox ได้ เท่ากับเข้าถึงทรัพยากรจริงของเครื่องที่รัน n8n และผลกระทบมักลามไปถึงระบบ/ข้อมูลที่เชื่อมต่ออยู่ด้วย

แนวทางรับมือ อัปเดต n8n เป็นเวอร์ชันที่แพตช์แล้วทันที (รุ่นแก้ไขตามประกาศของ n8n สำหรับแต่ละ CVE), ลดสิทธิ์ผู้ใช้ให้เท่าที่จำเป็น, ปิดการเข้าถึงจากสาธารณะ, บังคับใช้ 2FA, แยกตัวรันงาน (task runner) ออกจากตัวแอป และตรวจสอบเวิร์กโฟลว์/โทเคน/ล็อกผิดปกติภายหลังอัปเดต

อ้างอิง: เคสช่องโหว่ n8n เคยเกิดมาแล้ว ดูบทความเตือนของเรา https://www.hostatom.com/content/63785

n8n เจอ ช่องโหว่รุนแรงสูง 2 รายการ เปิดทาง RCE โดยผู้ใช้ที่ล็อกอิน แนะนำให้ทำการอัปเดตด่วน เป็นรุ่นที่แพตช์แล้ว และปรับสิทธิ์/ปิดสาธารณะ/บังคับ 2FA อย่าลืม!! ตรวจทบทวนเวิร์กโฟลว์ โทเคน และล็อก เพื่อหาสัญญาณการถูกแทรกแซง เพราะเคยมีเหตุลักษณะใกล้เคียงมาก่อนแล้ว (อ้างอิงลิงก์ด้านบน)

บริการ WordPress / Web Hosting (ดูแลความปลอดภัย)  ของ hostatom ช่วยเฝ้าระวัง, สำรอง/กู้คืน, ตรวจล็อก  ดูรายละเอียดเพิ่มเติมได้ที่

👉https://www.hostatom.com/wordpress-hosting

ที่มา: The Hacker News

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com