Vulnerabilidade crítica no n8n permite controle total
Vulnerabilidade crítica no n8n expõe qualquer instância da plataforma de automação de fluxos a invasores remotos sem autenticação, segundo o relatório CVE-2026-21858 (CVSS 10.0).
Falha afeta versões até 1.65.0
Apelidada de “Ni8mare” pela Cyera Research Labs, a brecha foi descoberta pelo pesquisador Dor Attias em 9 de novembro de 2025. O problema reside no processamento de webhooks: ao confundir o cabeçalho “Content-Type”, o atacante pode sobrescrever o objeto req.body.files, ler arquivos arbitrários e executar comandos no servidor. Todas as versões do n8n até a 1.65.0 são vulneráveis; a correção está disponível na 1.121.0, liberada em 18 de novembro de 2025. As versões mais recentes já chegam à 2.3.0.
Da leitura de arquivos ao RCE em poucos passos
O ataque segue um roteiro direto: primeiro, o invasor usa a falha para copiar arquivos locais, como o banco de dados database.sqlite, extraindo IDs e credenciais do administrador. Em seguida, lê o arquivo de configuração para obter a chave de criptografia, forja um cookie de sessão e obtém privilégio total, culminando na execução remota de comandos via um workflow malicioso. O impacto é considerado “massivo”, pois tokens de API, credenciais de nuvem e conexões de banco ficam centralizados.
Recomendações imediatas
Os mantenedores orientam atualizar para a versão 1.121.0 ou superior, não expor o n8n diretamente à internet e exigir autenticação para todos os formulários. Como mitigação temporária, recomenda-se limitar ou desativar webhooks e endpoints de formulários públicos. Detalhes técnicos adicionais estão disponíveis no The Hacker News, fonte reconhecida em segurança da informação.
Imagem: Internet
Quer acompanhar mais novidades sobre segurança, hardware e games? Visite a página inicial do Games In e não perca nossas próximas análises especializadas.
Crédito da imagem: The Hacker News Fonte: The Hacker News


