Falhas críticas no n8n permitem execução remota de código
Vulnerabilidades no n8n colocam em risco workflows automatizados ao possibilitar que usuários autenticados assumam controle total da instância através de execução remota de código (RCE).
Dois CVEs de alta severidade
A equipe de pesquisa da JFrog revelou duas falhas de eval injection no n8n, plataforma open-source de automação:
- CVE-2026-1470 (CVSS 9,9) – Permite burlar o sandbox de Expressões JavaScript e executar código arbitrário no main node.
- CVE-2026-0863 (CVSS 8,5) – Rompe as restrições do python-task-executor e habilita execução de comandos Python no sistema operacional.
Com a exploração bem-sucedida, um invasor pode sequestrar completamente a instância, mesmo em modo “interno”, considerado menos seguro pela própria documentação do projeto.
Impacto e correções recomendadas
Como o n8n costuma integrar APIs, dados de vendas e sistemas de identidade (IAM), a invasão funciona como uma “chave mestra” para toda a infraestrutura corporativa, alerta a JFrog.
Para mitigar o risco, atualize imediatamente para as versões que contêm o patch:
Imagem: Internet
- CVE-2026-1470 – 1.123.17, 2.4.5 ou 2.5.1
- CVE-2026-0863 – 1.123.14, 2.3.5 ou 2.4.2
O caso surge poucas semanas após a falha “Ni8mare” (CVE-2026-21858) de gravidade máxima, reforçando a dificuldade de isolar linguagens dinâmicas como JavaScript e Python, conforme explicou o pesquisador Nathan Nehorai.
Mais detalhes técnicos estão disponíveis no relatório do The Hacker News, referência em cibersegurança.
Ficou claro que manter o n8n atualizado é essencial para evitar RCE e proteger dados sensíveis. Para acompanhar outras dicas sobre segurança e tecnologia, visite nosso portal e fique por dentro das novidades.
Crédito da imagem: The Hacker News Fonte: The Hacker News


