Automação De Workflows

Novas vulnerabilidades críticas na plataforma n8n de automação de workflows

Pesquisadores de cibersegurança revelaram duas falhas significativas na plataforma n8n, que é amplamente utilizada para automação de workflows. A primeira vulnerabilidade, identificada como CVE-2026-1470, possui uma pontuação CVSS de 9.9 e permite que um usuário autenticado contorne o mecanismo de sandbox da expressão, possibilitando a execução remota de código JavaScript malicioso. A segunda falha, CVE-2026-0863, com pontuação CVSS de 8.5, permite a execução de código Python arbitrário no sistema operacional subjacente, também por um usuário autenticado. A exploração bem-sucedida dessas vulnerabilidades pode permitir que um atacante assuma o controle total de uma instância do n8n, mesmo em modo de execução interna, o que representa um risco significativo para a segurança das organizações. Os desenvolvedores recomendam que os usuários atualizem para versões específicas para mitigar esses riscos. Essas falhas destacam a dificuldade de manter a segurança em linguagens dinâmicas como JavaScript e Python, onde características sutis podem ser exploradas para contornar medidas de segurança.

Vulnerabilidade crítica no n8n pode permitir execução de código remoto

Uma vulnerabilidade crítica foi identificada na plataforma de automação de workflows n8n, classificada como CVE-2025-68613, com um alto índice de severidade de 9.9 no CVSS. Essa falha permite que usuários autenticados executem código arbitrário em um contexto de execução inadequadamente isolado, o que pode levar à total comprometimento da instância afetada, incluindo acesso não autorizado a dados sensíveis e modificação de workflows. A vulnerabilidade afeta todas as versões do n8n a partir da 0.211.0 até antes da 1.120.4. As versões corrigidas incluem 1.120.4, 1.121.1 e 1.122.0. Com mais de 103 mil instâncias potencialmente vulneráveis, a maioria localizadas nos EUA, Alemanha, França, Brasil e Cingapura, é essencial que os usuários apliquem as atualizações imediatamente. Caso a aplicação do patch não seja viável, recomenda-se restringir as permissões de criação e edição de workflows a usuários confiáveis e implementar o n8n em um ambiente seguro com privilégios de sistema e acesso à rede limitados.