كشفت تقارير أمنية حديثة عن وجود ثغرات تقنية خطيرة في منصة n8n المتخصصة في أتمتة مهام سير العمل، وهي عيوب برمجية تمنح المستخدمين ذوي الصلاحيات المحدودة قدرة على تنفيذ أوامر عن بعد (RCE) على الخوادم المستضيفة، وذلك عبر تجاوز آليات العزل المخصصة للشيفرات البرمجية.
وتأتي هذه التحذيرات في أعقاب أبحاث أجراها فريق JFrog Security Research، ونُشرت نتائجها في السابع والعشرين من يناير (كانون الثاني) 2026، حيث رصدت ثغرتين تحملان الرمزين CVE-2026-1470 بدرجة خطورة حرجة وصلت إلى 9.9 درجة، وCVE-2026-0863 بدرجة خطورة عالية بلغت 8.5 درجة على مقياس الخطورة العالمي.
تجاوز آليات العزل يفتح الطريق لتنفيذ أوامر نظامية
تستند هذه التهديدات إلى قصور واضح في عمليات تنقية الشيفرة التي تعتمد على تحليل الصيغ (AST) داخل المكونات الحساسة للمنصة. ويتيح هذا الخلل للمستخدم الذي يملك صلاحية تعديل مهام العمل الالتفاف على طبقات العزل المعتمدة، وتشغيل تعليمات برمجية غير موثوقة تهدد استقرار الخادم وأمن البيانات.
المسارات الفنية للهجوم عبر JavaScript وPython
ترتكز المسارات الفنية لهذه الاختراقات على خروقات في لغتي البرمجة JavaScript وPython. وتستغل الثغرة الأولى ضعفاً في محرك التعبيرات عبر JavaScript من خلال توظيف عبارة (with) المعطلة، الأمر الذي يسمح بتمرير معرف (constructor) بشكل يتجاوز الفلاتر النمطية، ويؤدي لاحقاً إلى تنفيذ شيفرة عبر بيئة (Node.js).
أما الثغرة الثانية، فتستهدف عقدة تنفيذ Python عند تفعيل النمط الداخلي (Internal). وتعتمد في آلية عملها على خصائص تنسيق السلاسل وسلوك الاستثناءات في نسخة (Python 3.10) لاستدعاء كائنات حساسة وتجاوز فلترة (AST)، وهو الأمر الذي يمكن المهاجم من تحقيق اختراق كامل للعقدة الرئيسة.
توصيات عاجلة للمؤسسات والجهات المشغلة
شدد خبراء الأمن السيبراني على ضرورة اتخاذ خطوات استباقية فورية لتأمين الأنظمة، وتتضمن هذه الإجراءات:
- الترقية الفورية: الانتقال إلى الإصدارات المصححة والمؤمنة، وهي (1.123.17 أو 2.4.5 أو 2.5.1) للثغرة الأولى، و(1.123.14 أو 2.3.5 أو 2.4.2) للثغرة الثانية.
- تقليص مساحة الهجوم: تقييد صلاحيات إنشاء وتعديل مهام العمل وعقد الشيفرة بأضيق نطاق ممكن.
- تعديل الأنماط التشغيلية: تفعيل نمط (External) لعقد Python للحد من أي تأثير محتمل على العقدة الرئيسة للنظام.
- تأمين المفاتيح: تدوير مفاتيح OAuth وواجهات البرمجة (API) وكلمات مرور قواعد البيانات فور الانتهاء من عملية الترقية.
- الرقابة والتدقيق: مراجعة سجلات التشغيل بدقة بحثاً عن أي تعبيرات مريبة أو عقد أضيفت بشكل غير مبرر، مع تطبيق مبدأ أقل الامتيازات على الخوادم ومنع الوصول الإداري المباشر من شبكة الإنترنت.
سياق أوسع لتكرار الثغرات في منصة n8n
تأتي هذه الاكتشافات بعد فترة وجيزة من رصد ثغرة Ni8mare التي منحت المهاجمين قدرة على الاستيلاء الكامل على النسخ المستضافة ذاتياً دون الحاجة لمصادقة. وتؤكد هذه الموجة المتلاحقة من الثغرات أن منصات الأتمتة باتت أهدافاً ذات سعة انفجارية عالية بالنسبة للقراصنة، نظراً لكونها مخزناً للأسرار الرقمية ومفاتيح الوصول إلى الأنظمة الداخلية، وهو ما يضاعف من حجم الأضرار في حال نجاح أي اختراق.







