회사 마스터키 털린다…업무 자동화 툴 'n8n' 보안 주의보
인증 없이 관리자 권한 탈취 가능한 최고 위험 취약점
1.65.0 이하 전 버전 영향…n8n사, 보안 패치 적용 권고
![[서울=뉴시스] 기사의 이해를 돕기 위한 이미지. (사진=유토이미지) 2026.01.09. photo@newsis.com *재판매 및 DB 금지 *재판매 및 DB 금지](https://img1.newsis.com/2025/12/31/NISI20251231_0002031291_web.jpg?rnd=20251231181143)
[서울=뉴시스] 기사의 이해를 돕기 위한 이미지. (사진=유토이미지) 2026.01.09. [email protected] *재판매 및 DB 금지 *재판매 및 DB 금지
[서울=뉴시스] 신효령 기자 = 기업 업무 자동화의 '두뇌' 역할을 하는 워크플로 자동화 플랫폼 'n8n'에서 인증 절차 없이 서버를 장악할 수 있는 보안 취약점이 발견돼 이용 기업들의 주의가 요구된다.
7일(현지시간) 미국의 보안전문 매체인 더해커뉴스(The Hacker News)는 "기업 업무 자동화에 널리 활용되는 워크플로 자동화 플랫폼 'n8n'에서 미인증 원격 공격이 가능한 치명적 결함이 확인됐다"며 "전 세계적으로 수만 대에서 많게는 10만 대 이상의 n8n 서버가 위협에 노출돼 있는 것으로 추정된다"고 보도했다.
이번 취약점은 'CVE-2026-21858(CVSS 10.0)'으로 분류되며, 보안 위험도를 평가하는 기준에서 가장 높은 수준에 해당한다. n8n 1.65.0 이하 모든 버전에 영향을 미친다.
n8n은 기업 업무를 자동화하기 위한 워크플로 자동화(Workflow Automation) 플랫폼으로, 여러 서비스와 시스템을 연동해 사람이 반복적으로 처리하던 작업을 자동으로 수행한다. 최근 인공지능(AI) 모델과 연동한 자동화 사례가 늘면서 기업 운영 전반에서 활용도가 빠르게 높아졌다.
특히 n8n은 오픈AI(OpenAI), 클라우드 서비스(AWS), 데이터베이스 등 기업의 핵심 시스템을 하나로 연결하는 구조를 갖고 있다. 이 때문에 n8n 서버가 침해될 경우, 여러 시스템에 접근할 수 있는 인증 정보가 동시에 노출될 가능성이 있다는 점에서 보안 위험이 크다.
문제의 핵심은 아이디나 비밀번호 없이도 서버에 접근할 수 있다는 점이다. 공격자는 이 취약점을 이용해 서버 안에 저장된 파일을 열람하고, 데이터베이스나 설정 파일을 통해 관리자 계정 정보와 보안 키를 탈취할 수 있다. 이후 세션을 위조해 관리자 권한을 획득하면, 시스템 명령을 실행하도록 설정된 자동화 작업을 생성해 서버에서 원격으로 명령을 실행하는 것도 가능해진다.
보안 전문가들은 외신을 통해 "기업 시스템을 여는 '마스터키'를 통째로 빼앗길 수 있는 수준의 취약점"이라고 평가하기도 했다.
더해커뉴스는 "자동화 플랫폼 하나가 뚫리면 기업 내부 인프라 전체가 연쇄적으로 위험에 노출될 수 있다"며 "n8n에서는 최근 2주 사이에만 모두 4건의 심각한 보안 취약점이 연이어 공개됐다"고 전했다.
문제를 해결하기 위해 n8n사는 보안 업데이트를 발표하고, 영향을 받을 수 있는 이용자들에게 최신 버전으로 업그레이드할 것을 권고했다. 한국인터넷진흥원(KISA)도 n8n을 사용하는 기업에 대해 즉시 업데이트할 것을 권고했다.
보안업계 관계자는 "AI와 자동화 기술이 확산되면서 n8n 같은 플랫폼의 중요성은 커졌지만, 동시에 보안 사고가 발생했을 때 피해 규모도 훨씬 커질 수 있다"며 "업무 편의성뿐 아니라 자동화 도구 자체를 중요한 보안 자산으로 관리해야 한다"고 말했다.
◎공감언론 뉴시스 [email protected]
Copyright © NEWSIS.COM, 무단 전재 및 재배포 금지





























