ثغرتان في n8n تسمحان بتنفيذ أوامر عن بعد عبر كسر قيود التشغيل الآمن

استغلال تجاوز آليات العزل يفتح الطريق لتنفيذ أوامر نظامية على الخوادم المستضيفة

ثغرتان في n8n تسمحان بتنفيذ أوامر عن بعد عبر كسر قيود التشغيل الآمن
باحثون يوضحون كيف أن تجاوز عزل الشيفرة يتيح تنفيذ أوامر نظامية عبر ثغرات في AST على n8n

كشفت تقارير أمنية حديثة عن وجود ثغرات تقنية خطيرة في منصة n8n المتخصصة في أتمتة مهام سير العمل، وهي عيوب برمجية تمنح المستخدمين ذوي الصلاحيات المحدودة قدرة على تنفيذ أوامر عن بعد (RCE) على الخوادم المستضيفة، وذلك عبر تجاوز آليات العزل المخصصة للشيفرات البرمجية.

وتأتي هذه التحذيرات في أعقاب أبحاث أجراها فريق JFrog Security Research، ونُشرت نتائجها في السابع والعشرين من يناير (كانون الثاني) 2026، حيث رصدت ثغرتين تحملان الرمزين CVE-2026-1470 بدرجة خطورة حرجة وصلت إلى 9.9 درجة، وCVE-2026-0863 بدرجة خطورة عالية بلغت 8.5 درجة على مقياس الخطورة العالمي.

تجاوز آليات العزل يفتح الطريق لتنفيذ أوامر نظامية

تستند هذه التهديدات إلى قصور واضح في عمليات تنقية الشيفرة التي تعتمد على تحليل الصيغ (AST) داخل المكونات الحساسة للمنصة. ويتيح هذا الخلل للمستخدم الذي يملك صلاحية تعديل مهام العمل الالتفاف على طبقات العزل المعتمدة، وتشغيل تعليمات برمجية غير موثوقة تهدد استقرار الخادم وأمن البيانات.

المسارات الفنية للهجوم عبر JavaScript وPython

ترتكز المسارات الفنية لهذه الاختراقات على خروقات في لغتي البرمجة JavaScript وPython. وتستغل الثغرة الأولى ضعفاً في محرك التعبيرات عبر JavaScript من خلال توظيف عبارة (with) المعطلة، الأمر الذي يسمح بتمرير معرف (constructor) بشكل يتجاوز الفلاتر النمطية، ويؤدي لاحقاً إلى تنفيذ شيفرة عبر بيئة (Node.js).

أما الثغرة الثانية، فتستهدف عقدة تنفيذ Python عند تفعيل النمط الداخلي (Internal). وتعتمد في آلية عملها على خصائص تنسيق السلاسل وسلوك الاستثناءات في نسخة (Python 3.10) لاستدعاء كائنات حساسة وتجاوز فلترة (AST)، وهو الأمر الذي يمكن المهاجم من تحقيق اختراق كامل للعقدة الرئيسة.

توصيات عاجلة للمؤسسات والجهات المشغلة

شدد خبراء الأمن السيبراني على ضرورة اتخاذ خطوات استباقية فورية لتأمين الأنظمة، وتتضمن هذه الإجراءات:

  • الترقية الفورية: الانتقال إلى الإصدارات المصححة والمؤمنة، وهي (1.123.17 أو 2.4.5 أو 2.5.1) للثغرة الأولى، و(1.123.14 أو 2.3.5 أو 2.4.2) للثغرة الثانية.
  • تقليص مساحة الهجوم: تقييد صلاحيات إنشاء وتعديل مهام العمل وعقد الشيفرة بأضيق نطاق ممكن.
  • تعديل الأنماط التشغيلية: تفعيل نمط (External) لعقد Python للحد من أي تأثير محتمل على العقدة الرئيسة للنظام.
  • تأمين المفاتيح: تدوير مفاتيح OAuth وواجهات البرمجة (API) وكلمات مرور قواعد البيانات فور الانتهاء من عملية الترقية.
  • الرقابة والتدقيق: مراجعة سجلات التشغيل بدقة بحثاً عن أي تعبيرات مريبة أو عقد أضيفت بشكل غير مبرر، مع تطبيق مبدأ أقل الامتيازات على الخوادم ومنع الوصول الإداري المباشر من شبكة الإنترنت.

سياق أوسع لتكرار الثغرات في منصة n8n

تأتي هذه الاكتشافات بعد فترة وجيزة من رصد ثغرة Ni8mare التي منحت المهاجمين قدرة على الاستيلاء الكامل على النسخ المستضافة ذاتياً دون الحاجة لمصادقة. وتؤكد هذه الموجة المتلاحقة من الثغرات أن منصات الأتمتة باتت أهدافاً ذات سعة انفجارية عالية بالنسبة للقراصنة، نظراً لكونها مخزناً للأسرار الرقمية ومفاتيح الوصول إلى الأنظمة الداخلية، وهو ما يضاعف من حجم الأضرار في حال نجاح أي اختراق.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top