عُثر على ثغرات حرجة في منصة n8ن تسمح بتنفيذ الأوامر عن بُعد وسرقة بيانات الاعتماد المخزنة
كشف باحثون أمنيون عن ثغرتين خطيرتين في أداة سير العمل "n8n" تسمح للمهاجمين بتنفيذ تعليمات برمجية عن بُعد وسرقة جميع بيانات الاعتماد المشفرة داخل قاعدة البيانات. هذه الثغرات، التي تم إصدار تحديثات أمنية لها الآن، كانت تشكل خطراً وجودياً على آلاف الشركات التي تستخدم المنصة لأتمتة عملياتها الحيوية.
الثغرة الأولى المسجلة تحت الرقم CVE-2026-27577 تسمح لأي مستخدم مصادق عليه بصلاحيات العملية بالهروب من بيئة الحماية الآمنة وتنفيذ أوامر عشوائية مباشرة على الخادم المضيف. أما الثانية CVE-2026-27493 فكانت خللاً في نماذج "اتصل بنا" العامة تتيح تقييماً مزدوجاً للبيانات دون الحاجة إلى أي مصادقة. معاً، شكلتا بوابة خلفية شاملة للسيطرة على النظام.
صرح محلل مخاطر رفيع المستوى لنا مشترطاً عدم الكشف عن هويته: "هذه الثغرات تمثل فشلاً نظامياً في عزل التطبيقات. إنها حالة كلاسيكية لاستغلال الثغرات المتسلسلة لتحويل خلل محدود إلى اختراق كامل للمنصة. إمكانات التصيد لسرقة هذه البيانات المشفرة مروعة".
جميع الشركات التي تستخدم المنصة لأتمتة العمليات المتعلقة بالمعاملات المشفرة أو بيانات العملاء أو اتصالات واجهة البرمجة معرضة للخطر. لم يكن الخطر مقتصراً على خادم الأتمتة نفسه بل امتد إلى كل نظام متصل به، مما وفر للمهاجمين سبيلاً مثالياً لتسليم البرمجيات الخبيثة وسرقة المفاتيح الرئيسية.
هذا الحادث يمثل جرس إنذار عالٍ لمنظومة التطوير منخفضة التعليمات البرمجية. ففي سباق الشركات نحو الأتمتة، يتم التغاضي عن أساسيات الأمن السيبراني، مما يخلق بيئة خصبة لعصابات برامج الفدية. يتوقع الخبراء تزايداً حاداً في مثل هذه الهجمات المتطورة ضد منصات أتمتة الأعمال خلال الأشهر القادمة.
أصبحت سير العمل الآلية لديكم تمثل أكبر نقطة ضعف في بنيتكم الأمنية. يجب تطبيق التحديثات الأمنية فوراً أو الاستعداد لمواجهة عواقب اختراق قد يكون شاملاً.


