자동화 워크플로우 플랫폼 n8n에서 만점짜리 취약점 발견돼

자동화 워크플로우 플랫폼 n8n에서 만점짜리 취약점 발견돼
Photo by Campaign Creators / Unsplash
💡
Editor's Pick
- 자동화 워크플로우 생성하게 해준 인기 만점 오픈소스 플랫폼
- 웹훅 요청 제대로 검증하지 않아 갖가지 공격 가능하게 해
- 이번 취약점은 CVSS 기준 만점 기록

인기 높은 자동화 워크플로우 제작용 플랫폼인 n8n에서 가장 높은 점수의 취약점이 발견됐다. 보안 기업 사이에라(Cyera)가 발견한 것으로, 해당 취약점은 CVE-2026-21858이며, CVSS 기준 10점 만점을 받았다. 익스플로잇에 성공한 공격자는 인증 과정을 통과하지 않은 채 인스턴스를 탈취해 각종 민감 정보와 기밀을 탈취할 수 있게 된다고 한다.

n8n이라는 플랫폼

자동화 워크플로우를 노코드로 만들 수 있게 해 주는 플랫폼 n8n은 오픈소스이기까지 해서 인기가 급상승 중에 있다. 이 플랫폼을 통해 사람들은 이메일 처리를 자동화 하기도 하고, 구글 드라이브나 드롭박스와 같은 인기 높은 클라우드 서비스 내 파일을 관리하기도 하며, CI/CD 파이프라인 연동 문제도 해결한다. 결제와 주문 처리와 관련된 워크플로우도 만들 수 있고, API 간 데이터를 중계하기도 한다. 활용 가능성이 무궁무진하다.

노코드(no-code)를 지원하기 때문에 사용자들은 코드 지식이 없거나 적어도 n8n을 이용할 수 있다. 백지에 어려운 코드를 이어가면서 작업하는 게 아니라 그래픽 도구를 통한 드래그 앤 드롭 방식으로 원하는 걸 만들어가면 된다. 내부 데이터베이스나 ERP와 연계도 잘 되고, 자동화 로직을 한 곳에서 관리하기 좋게 구성돼 있기 때문에 n8n은 기업 환경에서 높은 인기를 구가하는 중이다. 

CVE-2026-21858

이번에 발견된 취약점인 CVE-2026-21858을 사이에라는 ‘나이트메어(Ni8mare)’라고도 부른다. 최고 점수를 받은 초고위험도 파일 접근 취약점이라고 사이에라는 정리한다. “인증되지 않은 공격자가 웹훅 요청 하나로 n8n 서버에서 임의 파일에 접근해 읽어들일 수 있게 해 줍니다. 공격자는 이를 통해 각종 정보를 탈취할 수 있을 뿐만 아니라 인증을 우회하거나 원격에서 코드를 실행할 수 있게 됩니다. 공격 난이도는 매우 낮은 편입니다.”

취약점이 나타나는 이유는 n8n이 웹훅 요청의 Content-Type을 제대로 검증하지 않기 때문이라고 사이에라는 설명한다. “검증 단계 없이 파일 업로드를 실행하는 게 취약점의 근원입니다. 이 때문에 파일이 실제로 업로드 되지 않았는데도 서버가 업로드 된 파일이 있다고 여기고, 공격자가 지정한 파일 경로의 로컬 파일을 읽는 것이죠.”

💡
여기서 잠깐!
웹훅(webhook)이란 일종의 HTTP 요청을 말한다. 다만 이벤트가 발생했을 때 서버에서 서버로 자동 전송되는 HTTP 요청이다. ‘새로운 데이터가 있는가?’, ‘지금 새로운 데이터가 있는가?’, ‘또 새로운 데이터가 있는가?’를 자꾸만 물어보지 않아도 되도록, ‘이벤트가 생겼을 때 자동으로 알려주는 장치’라고 할 수 있다. 이벤트에 대응하는 데 있어 훨씬 효율적이며, 실시간성까지 갖추고 있다. 다만 외부에 공개되며, 인증이 없는 경우가 많기 때문에 위험 요소로서도 작용한다.

이를 활용했을 때 가능해지는 공격 시나리오는 다음과 같다.
1) 공격자가 먼저 웹훅 요청을 보낸다.
2) 요청 속에 포함돼 있는 Content-Type을 위조한다.
3) n8n은 Content-Type을 제대로 검사하지 않는다.
4) 따라서 Content-Type의 파일 처리 로직이 그대로 실행된다.
5) 공격자가 2)번에서 어떤 내용을 포함시켰는지에 따라 여러 공격이 파생된다.

여러 공격이 파생된다?

5)번에서 ‘여러 공격이 파생된다’고 했는데, 실제로 공격자가 할 수 있는 일은 무엇일까? “가장 먼저는 임의 파일을 읽을 수 있습니다. 환경 변수 파일이나, DB 설정 파일, API 키, 인증 토큰, 각종 크리덴셜 등이 노출되는 것입니다. 또한 기밀도 탈취될 수 있습니다. 인증 절차를 우회하는 것도 가능하며, 피해자가 만든 워크플로우를 조작해 엉뚱한 일이 발생하도록 유도하는 것도 가능합니다. 원격 코드 실행 공격도 할 수 있습니다.”

다양한 공격이 가능하게 되는 건 n8n이 가진 구조 때문이기도 하다. n8n은 구조적으로 모든 시스템의 크리덴셜 및 인증 관련 정보를 한 곳에 저장해 둔다. 즉 n8n 하나가 침해 당하면 회사 전체 인프라가 침해당하는 것과 비슷한 효과를 갖게 된다. “이 때문에 사실 현재 발견된 취약점 때문에 ‘일부 기업의 n8n 환경이 침해됐다’고만 볼 수는 없습니다. 실제로 전 세계에서 n8n 도커 이미지를 1억회 이상 다운로드 받은 것으로 집계되고 있기 때문에 단순히 ‘일부 기업에서만 피해가 있다’고만 보기 힘듭니다. 광범위하다고 해야 합니다.”

💡
여기서 잠깐!
n8n은 주로 도커를 통해 설치되는 편이다. 즉 n8n을 이용하고 싶어하는 대부분의 사용자들은 n8n 공식 웹사이트나 깃허브를 찾아 들어가 수동으로 다운로드 받고 설치하는 게 아니라, n8n의 도커 이미지를 찾아 내려받는다. 그렇게 했을 때 설치 자체가 더 용이해지고, 서버 운영에도 유리한 점이 생기기 때문이다. 도커 이미지가 1억회 이상 다운로드 됐다는 건, 결국 n8n을 사용하려 했던 시도가 1억 회 이상이라는 의미가 된다.

n8n이 ‘자동화 워크플로우 생성 플랫폼’이라는 것도 문제를 더 심각하게 만든다. ‘자동화 워크플로우’라는 건, 일정한 순서대로 처리되는 다양한 업무가 자동으로 처리되게 만든다는 의미인데, 그래서 여러 ‘업무’와 관련된 자료들이 필연적으로 n8n과 연결될 수밖에 없기 때문이다. 구글 드라이브, 세일즈포스, 오픈AI 챗GPT, 결제 대행, CI/CD 파이프라인과 같은 서비스가 n8n과 자주 연동돼 사용된다. n8n을 통해 이런 서비스들에도 침해가 있을 수 있고, 이는 기업에 큰 피해가 될 공산이 크다.

어떻게 대처해야 하는가

나이트메어 취약점을 해결하는 방법은 공식 패치밖에 없다. 위험을 완화시키는 방법은 현재까지 전무한 것으로 분석됐다고 사이에라는 설명한다. “1.121.0 이상 버전으로 n8n을 업그레이드 하세요. 그것이 현재로서는 유일한 해결책입니다.”

만약 정말로 패치가 불가능한 상황이라면 어떻게 해야 할까? “기본적인 보안 대처를 하는 수밖에 없습니다만, 그것으로 크게 안전해지지는 않을 겁니다. 안 하는 것보다 나은 수준일 뿐입니다.” 그러면서 사이에라는 1) IP를 기반으로 웹훅 접근 허용 목록을 설정하고, 2) VPN 내부 접근만 허용하며, 3) 웹훅 URL에 비밀 토큰을 포함시키거나 헤더 기반 토큰 검사를 실시해야 한다고 권한다.

“나이트메어 취약점은 웹훅을 통해 익스플로잇 합니다. 따라서 외부에 노출된 웹훅을 최소화시키는 게 중요합니다. 실제로 사용하지 않는 웹훅은 비활성화시키거나 아예 삭제하고, 내부 시스템용 웹훅은 반드시 외부에 비공개로 전환시켜야 합니다.”🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼
💡Editor’s Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를 생성하고, 추가
인공지능 때문에 늘어나는 자동화 트래픽, 보안 사고의 씨앗
💡Editor’s Pick - 자동화 트래픽 크게 늘리는 인공지능 서비스들 - 나쁜 트래픽 아니어도 ‘봇 트래픽 증가’ 만으로도 문제 - 통제 불가능한 수준이 되는 것이 불안의 근원...가시성 확보 필요 LLM이 인기를 끌면서 인공지능이 대중화 되기 시작했다. 이 때문에 봇 트래픽이 급격히 증가하는 중이다. 동시에 자동화 기술이 발전하고 광범위하게 도입되면서 자동화

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자