Uma nova vulnerabilidade crítica foi descoberta na plataforma de automação de workflows n8n, permitindo que um atacante autenticado execute comandos arbitrários no sistema subjacente. Identificada como CVE-2025-68668, a falha apresenta uma pontuação de 9.9 no sistema de pontuação CVSS e é classificada como uma falha no mecanismo de proteção. A vulnerabilidade afeta as versões do n8n de 1.0.0 até, mas não incluindo, 2.0.0. Um usuário autenticado com permissão para criar ou modificar workflows pode explorar essa falha para executar comandos no sistema operacional onde o n8n está rodando. A n8n já lançou a versão 2.0.0, que corrige o problema. Para mitigar a vulnerabilidade, a n8n recomenda desabilitar o Code Node e a execução de Python, além de configurar o uso de um sandbox baseado em task runner. Essa falha se junta a outra vulnerabilidade crítica recentemente divulgada, CVE-2025-68613, que também permite a execução de código arbitrário em certas circunstâncias.
Fonte: https://thehackernews.com/2026/01/new-n8n-vulnerability-99-cvss-lets.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
06/01/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no n8n permite execução de comandos remotos
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-68668 no n8n permite que usuários autenticados executem comandos no sistema, representando um risco significativo para empresas que utilizam essa plataforma. A correção já está disponível na versão 2.0.0, e ações imediatas são recomendadas para mitigar riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a exploração da vulnerabilidade.
Operacional
Execução de comandos arbitrários no sistema operacional do host.
Setores vulneráveis
['Tecnologia da informação', 'Automação industrial', 'Desenvolvimento de software']
📊 INDICADORES CHAVE
Pontuação CVSS de 9.9.
Indicador
Afeta versões de 1.0.0 até 2.0.0.
Contexto BR
Outra vulnerabilidade crítica (CVE-2025-68613) também com pontuação 9.9.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do n8n em uso é afetada pela vulnerabilidade.
2
Atualizar para a versão 2.0.0 ou aplicar as configurações recomendadas para desabilitar o Code Node.
3
Monitorar logs de acesso e atividades de usuários autenticados no sistema.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de execução remota de comandos, que pode comprometer a segurança de sistemas críticos.
⚖️ COMPLIANCE
Implicações legais relacionadas à segurança de dados e conformidade com a LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).