Vulnerabilidades críticas na plataforma n8n permitem controle total do servidor

Pesquisadores de segurança cibernética identificaram múltiplas vulnerabilidades críticas na plataforma de automação de workflows n8n, coletivamente rastreadas como CVE-2026-25049. Essas falhas permitem que qualquer usuário autenticado que possa criar ou editar workflows execute código remotamente sem restrições no servidor n8n. O problema está relacionado ao mecanismo de sanitização da plataforma e contorna uma correção anterior para a CVE-2025-68613. A exploração dessa vulnerabilidade pode resultar na completa comprometimento da instância do n8n, permitindo o roubo de credenciais, segredos e arquivos de configuração sensíveis. Além disso, os pesquisadores conseguiram acessar o sistema de arquivos e serviços internos, podendo redirecionar tráfego e modificar respostas em workflows de IA. A n8n é um ambiente multi-tenant, o que significa que a exploração pode afetar dados de outros inquilinos. Embora a n8n tenha lançado uma correção em janeiro de 2026, a vulnerabilidade ainda é uma preocupação, especialmente considerando o aumento da atividade maliciosa em endpoints expostos da plataforma. Os usuários são aconselhados a atualizar para as versões mais recentes e revisar as permissões de criação e edição de workflows.

Fonte: https://www.bleepingcomputer.com/news/security/critical-n8n-flaws-disclosed-along-with-public-exploits/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
04/02/2026 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidades críticas na plataforma n8n permitem controle total do servidor

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-25049 na plataforma n8n representa um risco crítico, permitindo a execução de código remoto por usuários autenticados. A exploração pode comprometer dados sensíveis e afetar a conformidade com a LGPD, exigindo ações imediatas dos CISOs para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupções nos serviços.
Operacional
Comprometimento total do servidor, roubo de credenciais e acesso a dados sensíveis.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Mais de 150 tentativas falhas para refinar uma exploração bem-sucedida. Indicador
33.000 solicitações potencialmente maliciosas registradas entre 27 de janeiro e 3 de fevereiro. Contexto BR
Vulnerabilidades afetando todas as versões anteriores a 2.5.2 e 1.123.17. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a plataforma n8n está atualizada para a versão mais recente.
2 Limitar permissões de criação e edição de workflows a usuários confiáveis.
3 Monitorar atividades suspeitas em endpoints expostos e revisar logs de acesso.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de plataformas amplamente utilizadas que podem ser alvos fáceis para ataques, especialmente em um ambiente multi-tenant.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em caso de vazamento de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).