SecEvery - Vulnerability Warning
2026-01-20
n8n是一个开源的工作流自动化工具,旨在帮助用户通过图形化界面设计和自动化各种任务。它支持多种集成方式,可以与众多第三方服务和应用进行连接,例如数据库、API、云服务等。n8n提供丰富的节点和触发器,用户可以通过配置工作流来实现数据处理、任务调度、系统集成等功能。其可扩展性强,支持自定义节点,适用于开发者和企业用户,帮助提高工作效率和自动化水平。2026年1月19日,启明星辰集团VSRC监测到n8n中Python任务执行器(Python Runner)存在的一处沙箱逃逸漏洞。受影响版本中,攻击者可利用字符串格式化与异常处理机制,绕过n8n对Python代码块(Python Native Code)所实施的沙箱限制,进而执行不受限制的任意Python代码。该漏洞可被具备基础权限的已认证用户触发,通过Code节点在“Internal”执行模式下直接在宿主系统上实现任意代码执行,最终可能导致n8n实例被完全接管。若实例运行于“External”执行模式(如官方Docker部署),恶意代码仅在Sidecar容器内执行,风险相对降低,但仍构成严重安全隐患。
2026-01-19
opencode\-ai是一款面向开发者的本地化AI编程辅助工具,通常以CLI或TUI形式运行,支持在本地环境中调用大模型完成代码生成、修改、构建与调试等任务。该工具通过启动本地服务与编辑器、终端及自动化流程进行交互,实现会话管理、命令执行和文件读写等能力,旨在提升开发效率并减少对云端服务的依赖。opencode\-ai适用于多种开发场景,强调本地执行与开发流程集成,在实际使用中对系统权限控制和安全隔离具有较高要求。2026年1月16日,启明星辰集团VSRC监测到opencode\-ai中存在的一项严重远程代码执行漏洞。该漏洞源于OpenCode在启动过程中会自动开启一个默认监听本地4096及以上端口的HTTP服务,但该服务未设置任何身份认证或访问控制机制。同时,服务端启用了宽松的CORS配置,允许任意来源的请求访问敏感接口。攻击者可通过暴露的会话管理、终端交互及文件读取接口,在无需认证的情况下执行任意系统命令或读取本地文件。漏洞既可被本地恶意进程利用,也可被网页端脚本触发,在特定浏览器环境下形成“路过式”攻击。当启用mDNS并绑定至0.0.0.0时,攻击面进一步扩展至整个局域网,对用户系统...
2026-01-11
Parsing of XML configuration in XWork component does not validate XML in proper way and it's vulnerable to XML external entity \(XXE\) injection.
2025-12-29
SmarterMail是一款邮件服务器软件,用于企业内部邮件的收发管理。该漏洞允许未经身份验证的攻击者上传任意文件到邮件服务器的任何位置,可能实现远程代码执行。
2026-01-08
该漏洞源于n8n 表单(Form)节点在处理请求时,未能正确验证 Content\-Type 头部,导致攻击者可通过类型混淆覆盖 req.body.files 对象从而操纵文件路径参数,未经身份认证的用户可通过公开的表单节点读取任意文件并配合后台漏洞实现远程代码执行。