Falha crítica de segurança na plataforma n8n pode permitir execução remota de código

A plataforma de automação de fluxo de trabalho de código aberto n8n alertou sobre uma vulnerabilidade de segurança de alta severidade, identificada como CVE-2026-21877, que pode permitir a execução remota de código (RCE) por usuários autenticados. Avaliada com a pontuação máxima de 10.0 no sistema CVSS, a falha pode resultar na total comprometimento da instância afetada. Tanto as implementações auto-hospedadas quanto as instâncias na nuvem da n8n estão vulneráveis. A vulnerabilidade foi corrigida na versão 1.121.3, lançada em novembro de 2025, e os usuários são aconselhados a atualizar imediatamente. Caso a atualização não seja viável, recomenda-se desabilitar o nó Git e restringir o acesso a usuários não confiáveis. Essa divulgação ocorre em um contexto onde a n8n já havia abordado outras falhas críticas, como CVE-2025-68613 e CVE-2025-68668, que também poderiam levar à execução de código sob certas condições. A descoberta foi feita pelo pesquisador de segurança Théo Lelasseux.

Fonte: https://thehackernews.com/2026/01/n8n-warns-of-cvss-100-rce-vulnerability.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
07/01/2026 • Risco: CRITICO
VULNERABILIDADE

Falha crítica de segurança na plataforma n8n pode permitir execução remota de código

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-21877 na plataforma n8n pode permitir a execução remota de código por usuários autenticados, representando um risco crítico para a segurança. A correção foi disponibilizada na versão 1.121.3, e ações imediatas são necessárias para mitigar os riscos associados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a compromissos de segurança.
Operacional
Comprometimento total da instância afetada.
Setores vulneráveis
['Tecnologia', 'Serviços em nuvem', 'Automação']

📊 INDICADORES CHAVE

Pontuação CVSS: 10.0 Indicador
Versão corrigida: 1.121.3 Contexto BR
Outras falhas críticas: CVE-2025-68613 e CVE-2025-68668 com pontuação 9.9 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão 1.121.3 ou superior está em uso.
2 Desabilitar o nó Git e restringir o acesso a usuários não confiáveis.
3 Monitorar logs de acesso e atividades suspeitas na plataforma n8n.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de execução remota de código, que pode levar a compromissos severos de segurança.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD em caso de comprometimento de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).