الأمن السيبراني

ثغرات حرجة في n8n تهدد أمان العملاء

تسجل n8n ثغرات حرجة تهدد أمان المؤسسات. تعرف على التفاصيل وكيفية حماية نفسك.

للمرة الثانية في أقل من شهر، اكتشف الباحثون ثغرات حرجة في نظام أتمتة سير العمل الذكي (AI Workflow Automation) الذي بدأ العديد من المؤسسات في استخدامه لدمج نماذج اللغة الكبيرة (LLMs) في عملياتها التجارية.

تؤثر الثغرتان في n8n على آلية الحماية الخاصة بالمنصة، مما يمكّن المهاجمين من تجاوز ضوابط الأمان والاستيلاء على خدمة n8n الخاصة بالمنظمة. وقد منح الباحثون في JFrog الذين اكتشفوا الثغرات درجة شدة حرجة قدرها 9.9 لإحداها (CVE-2026-1470)، ودرجة شدة عالية قدرها 8.5 للثانية (CVE-2026-0863).

الاستيلاء الكامل

“يمكن للمهاجمين الذين يتمكنون من إنشاء سير عمل n8n استغلال هذه الثغرات وتحقيق تنفيذ كامل للكود عن بُعد على المضيف الذي يعمل عليه خدمة n8n،” قال الباحث الأمني ناثان نيهوراي في منشور مدونة في وقت سابق من هذا الأسبوع. “كانت الثغرات قابلة للتطبيق على منصة n8n السحابية ولا تزال قابلة للتطبيق على أي نشر ذاتي لـ n8n يعمل بإصدار غير مصحح.”

مرتبط: ‘سلسلة دلالية’ تخدع Gemini Nano Banana، Grok 4

n8n هي منصة شائعة منخفضة الكود تتيح للمؤسسات أتمتة سير العمل – مثل تلك التي تدعم معاملات المبيعات، وعمليات الانضمام للموظفين، وتذاكر دعم العملاء – من خلال ربط التطبيقات والخدمات والمنطق المخصص. على مدار العامين الماضيين، بدأت العديد من المؤسسات في استخدام n8n لدمج نماذج اللغة الكبيرة (LLMs) في سير العمل التجاري الخاص بها. وقد قدرت شركة الأبحاث السوقية Sacra في أكتوبر الماضي أن n8n لديها حوالي 3000 عميل مؤسسي وأكثر من 230,000 مستخدم نشط. تجاوزت المنصة 100 مليون عملية سحب على Docker؛ وقد جمعت الشركة نفسها ما مجموعه 240 مليون دولار من التمويل حتى الآن، بما في ذلك جولة تمويل من السلسلة C بقيمة 180 مليون دولار في أكتوبر 2025. في ذلك الوقت، أفادت n8n بزيادة ستة أضعاف في عدد العملاء في عام 2025 وحده.

تعتبر الشركة واحدة من العديد من الشركات في مجال أتمتة سير العمل التي بدأت في دمج ميزات أصلية تعتمد على الذكاء الاصطناعي في منصتها استجابةً للاعتماد السريع لنماذج اللغة الكبيرة وتقنيات الذكاء الاصطناعي التوليدية في المؤسسات. تشمل المنافسين في الفئة الناشئة الخاصة بالذكاء الاصطناعي LangChain وGumloop وStackAI وLindy.

تأتي الثغرة الأكثر خطورة من الثغرتين التي اكتشفها JFrog، CVE-2026-1470، من كيفية تعامل n8n مع المدخلات المقدمة من المستخدم داخل سير العمل. سمحت الثغرة للباحثين في JFrog باستخدام ميزة JavaScript قديمة ومهملة لجعل الكود الضار يبدو آمناً أثناء الفحص، ثم جعله يتصرف بشكل ضار أثناء وقت التشغيل وتجاوز حماية n8n في هذه العملية.

تؤثر الثغرة الثانية، CVE-2026-0863، على الجزء من n8n الذي يسمح للمستخدمين بتشغيل كود Python، ولكن فقط عندما يتم تشغيل هذا الكود مباشرة على الخادم بدلاً من داخل حاوية. وجد الباحثون أنهم يمكنهم استغلال الثغرة لإرسال رسائل خطأ إلى وظائف يُفترض أنها خارج الحدود، وفي النهاية تنفيذ أي أمر يختارونه على نظام متأثر.

مرتبط: Fortinet تؤكد وجود ثغرة جديدة وراء تسجيل الدخول الضار لـ SSO

يمكن للمهاجم الذي يستغل هذه الثغرات أن يحصل على السيطرة الكاملة على منصة n8n، وتنفيذ كود عشوائي على الخادم الأساسي، والوصول إلى بيانات حساسة مثل بيانات الاعتماد ومفاتيح API، وقد يتجه إلى أنظمة متصلة أخرى في البيئة المتأثرة. “بالنسبة للمنصات مثل n8n، التي يتم نشرها بشكل متكرر في بيئات حساسة وتعالج سير العمل المتميز، فإن هذه القضايا تؤكد على أهمية تقليل صلاحيات التنفيذ وتجنب الاعتماد على التحقق الثابت فقط،” قال نيهوراي.

جميع إصدارات n8n التي تسبق 1.123.17، 2.4.5 أو 2.5.1 عرضة لـ CVE-2026-1470 بينما تؤثر CVE-2026-0863 على الإصدارات التي تسبق 1.123.14، 2.3.5، أو 2.4.2.

أقل من شهر بعد “Ni8mare”

تأتي الثغرتان اللتان أبلغ عنهما JFrog بعد أسابيع قليلة من إعلان n8n عن CVE-2026-21858، وهي ثغرة حرجة في تنفيذ الكود عن بُعد غير المصرح به سمحت للمهاجمين بالاستيلاء بالكامل على الحالات المحلية الموزعة لـ n8n. وقد أطلق الباحثون على هذه الثغرة اسم “Ni8mare”، والتي أثرت على حوالي 100,000 خادم حول العالم ولكنها تتطلب مجموعة من المتطلبات المسبقة حتى يتمكن المهاجم من استغلالها.

مرتبط: مايكروسوفت تسارع لتقديم تصحيح طارئ لثغرة Zero-Day في Office

بدون أي توجيهات أخرى من البائع، ينبغي على المؤسسات التي تستخدم خدمات n8n اتباع إرشادات مشابهة لتلك التي تم تقديمها بعد Ni8mare في أوائل يناير: فصل n8n عن الإنترنت؛ يتطلب مصادقة قوية؛ تقليل صلاحيات التنفيذ؛ وتجنب الاعتماد على التحقق الثابت.

تسلط هذه القضايا الضوء على المخاطر الأمنية المتزايدة التي تواجهها المؤسسات بينما تتعجل لدمج نماذج اللغة الكبيرة في سير العمل والعمليات التجارية الخاصة بها. تشمل المخاوف هجمات حقن الطلبات، وتلاعب النماذج، وهجمات التسميم، وثغرات البرمجيات. كما أن الاستخدام المتزايد للمعايير الناشئة مثل بروتوكول سياق النموذج (MCP) لربط نماذج اللغة الكبيرة بمصادر البيانات والأدوات الخارجية يمثل مصدر قلق آخر. وقد كشف الباحثون عن ثغرات وتكوينات خطيرة في تنفيذات MCP تسمح للمهاجمين بالاستيلاء على الأنظمة، وسرقة البيانات، وتسميم النماذج.

مع تزايد استخدام نماذج اللغة الكبيرة، يجب على المؤسسات أن تكون يقظة بشأن المخاطر الأمنية المحتملة. اتبع الإرشادات اللازمة لحماية بياناتك.

مقالات ذات صلة

زر الذهاب إلى الأعلى