
NPM套件供應鏈攻擊:n8n工作流程平台遭竊取Google Ads憑證事件分析
近日,開源工作流程自動化平臺n8n遭遇了一起重大資安事件,攻擊者利用惡意NPM套件竊取用戶的Google Ads憑證。這起事件引發了對NPM供應鏈攻擊的關注,同時也暴露了n8n平臺自身的安全漏洞。
事件概述
根據資安公司Endor Labs的報告,攻擊者藉助偽裝成能整合Google Ads的惡意NPM套件,誘導用戶在表單輸入OAuth憑證,然後在n8n執行工作流程的期間,暗中將憑證傳送到攻擊者控制的主機。這些惡意套件共有8個,都是偽裝成能夠擴允n8n功能的社群節點,一旦使用者下載並部署到n8n環境,就會看到看似正常的設定介面,並被誘導在特定表單填寫Google Ads的OAuth憑證。
安全漏洞分析
這起事件暴露了n8n平臺自身的安全漏洞,包括缺乏沙箱隔離機制,允許使用者連結不同的服務,例如Slack、GitHub,以及Google試算表等建立工作流程,需要儲存大量第三方服務的API金鑰和OAuth憑證。這些問題使得n8n成為駭客眼中的極具價值的目標。
其他相關漏洞
除了這起事件外,n8n平臺還存在其他安全漏洞,例如CVE-2025-68668、CVE-2026-21858等。這些漏洞可能讓已通過身分驗證、且具備建立或修改流程權限的使用者,在特定條件下於執行n8n的主機上執行任意系統指令,甚至可能導致整體執行環境受到影響。
防範措施
為了防範這類攻擊,Endor Labs呼籲用戶採取因應措施,例如優先使用n8n官方提供的社群節點套件、為工作流程使用的API金鑰與OAuth憑證分配最低必要權限,然後監控n8n伺服器是否出現異常的對外連線等情形。
結論
這起事件提醒我們,NPM供應鏈攻擊是一個嚴重的安全問題,需要引起關注和重視。同時,也暴露了n8n平臺自身的安全漏洞,需要進行修補和改善。用戶需要採取防範措施,才能確保自己的安全和隱私。
參考資料與原文來源
- 🔗 原文來源: https://www.ithome.com.tw/news/173316
- 🔗 原文來源: https://www.trendmicro.com/zh_tw/research/25/i/npm-supply-chain-attack.html
- 🔗 原文來源: https://www.ithome.com.tw/news/173236
- 🔗 原文來源: https://www.freebuf.com/articles/vuls/462241.html
- 🔗 原文來源: https://www.ithome.com.tw/news/173235
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。







發佈留言