Vulnerabilidade crítica no n8n permite execução de comandos remotos

Uma nova vulnerabilidade crítica foi descoberta na plataforma de automação de workflows n8n, permitindo que um atacante autenticado execute comandos arbitrários no sistema subjacente. Identificada como CVE-2025-68668, a falha apresenta uma pontuação de 9.9 no sistema de pontuação CVSS e é classificada como uma falha no mecanismo de proteção. A vulnerabilidade afeta as versões do n8n de 1.0.0 até, mas não incluindo, 2.0.0. Um usuário autenticado com permissão para criar ou modificar workflows pode explorar essa falha para executar comandos no sistema operacional onde o n8n está rodando. A n8n já lançou a versão 2.0.0, que corrige o problema. Para mitigar a vulnerabilidade, a n8n recomenda desabilitar o Code Node e a execução de Python, além de configurar o uso de um sandbox baseado em task runner. Essa falha se junta a outra vulnerabilidade crítica recentemente divulgada, CVE-2025-68613, que também permite a execução de código arbitrário em certas circunstâncias.

Fonte: https://thehackernews.com/2026/01/new-n8n-vulnerability-99-cvss-lets.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
06/01/2026 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade crítica no n8n permite execução de comandos remotos

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-68668 no n8n permite que usuários autenticados executem comandos no sistema, representando um risco significativo para empresas que utilizam essa plataforma. A correção já está disponível na versão 2.0.0, e ações imediatas são recomendadas para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a exploração da vulnerabilidade.
Operacional
Execução de comandos arbitrários no sistema operacional do host.
Setores vulneráveis
['Tecnologia da informação', 'Automação industrial', 'Desenvolvimento de software']

📊 INDICADORES CHAVE

Pontuação CVSS de 9.9. Indicador
Afeta versões de 1.0.0 até 2.0.0. Contexto BR
Outra vulnerabilidade crítica (CVE-2025-68613) também com pontuação 9.9. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do n8n em uso é afetada pela vulnerabilidade.
2 Atualizar para a versão 2.0.0 ou aplicar as configurações recomendadas para desabilitar o Code Node.
3 Monitorar logs de acesso e atividades de usuários autenticados no sistema.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de execução remota de comandos, que pode comprometer a segurança de sistemas críticos.

⚖️ COMPLIANCE

Implicações legais relacionadas à segurança de dados e conformidade com a LGPD.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).