n8n 오픈소스 워크플로우 자동화 플랫폼에서 치명적인 취약점(CVE-2026-25049)이 발견되어, 인증된 사용자가 워크플로우를 생성 또는 수정할 수 있다면 서버에서 원격 코드 실행이 가능해지는 것으로 드러났습니다. 이 취약점은 n8n의 불완전한 AST 기반 샌드박싱과 부실한 자바스크립트 표현식 검증에서 비롯되었으며, 기존에 패치된 CVE-2025-68613의 우회도 가능합니다. Pillar Security, Endor Labs, SecureLayer7 등 여러 보안 연구진이 해당 문제를 보고하였고, 공격자는 서버의 파일 시스템 접근, 자격 증명 및 민감 정보 탈취, AI 워크플로우 하이재킹 등 다양한 악용이 가능함을 입증하였습니다.
n8n 개발팀은 2026년 1월 12일에 취약점이 해결된 2.4.0 버전을 출시하였으며, 이후 추가 분석을 통해 2.5.2 및 1.123.17 버전에서 완전한 보완이 이루어졌습니다. 연구진은 취약점이 타입 혼동(type confusion)에서 비롯되어, 런타임에서 문자열이 아닌 키 접근이 허용됨으로써 샌드박싱 우회 및 임의 코드 실행이 가능하다고 설명하였습니다. SecureLayer7은 150회 이상의 시도 끝에 성공적인 우회 방법을 찾아내고, PoC(개념증명)와 악성 워크플로우 생성 절차를 공개하였습니다.
n8n 사용자에게는 최신 버전(1.123.17 및 2.5.2)으로의 즉각적인 업데이트가 권고되며, N8N_ENCRYPTION_KEY 및 모든 자격 증명 교체, 워크플로우 내 의심스러운 표현식 점검이 필요합니다. 업데이트가 불가능한 경우, 신뢰할 수 있는 사용자만 워크플로우 생성 및 수정 권한을 부여하고, 운영체제 및 네트워크 접근을 제한하는 임시 조치가 제안됩니다. 현재까지 CVE-2026-25049의 실제 악용 사례는 보고되지 않았으나, n8n의 인기 상승과 함께 관련 취약점을 노린 스캔 및 공격 시도가 증가하고 있습니다.
요약
- n8n 플랫폼에서 인증된 사용자가 서버를 완전히 장악할 수 있는 치명적 취약점이 발견되었다.
- 취약점은 불완전한 샌드박싱과 타입 혼동에서 비롯되었으며, 기존 패치도 우회가 가능하다.
- 연구진은 PoC를 통해 임의 코드 실행 및 민감 정보 탈취 가능성을 입증하였다.
- n8n 개발팀은 2026년 1월 12일 이후 보완된 버전을 배포하였으며, 즉각적인 업데이트가 권고된다.
- 실제 악용 사례는 아직 없으나, 관련 취약점을 노린 공격 시도가 증가하고 있다.
Reference
※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.