Duas Vulnerabilidades Graves no n8n Permitem Execução Remota de Código Autenticada
29 de Janeiro de 2026

Pesquisadores em cibersegurança revelaram duas novas vulnerabilidades na plataforma de automação de workflows n8n, incluindo uma falha crítica que permite a execução remota de código.

As falhas foram identificadas são descritas a seguir:

- ** CVE-2026-1470 (pontuação CVSS 9,9):** Vulnerabilidade de injeção via eval que possibilita a um usuário autenticado contornar o mecanismo de sandboxing da Expression e executar código JavaScript malicioso remotamente no nó principal do n8n.

- ** CVE-2026-0863 (pontuação CVSS 8,5):** Outra falha de injeção via eval que permite a usuários autenticados burlar as restrições do sandbox do python-task-executor e executar código Python arbitrário no sistema operacional subjacente.

A exploração dessas vulnerabilidades pode dar a um invasor controle total sobre uma instância do n8n, mesmo quando o sistema opera no modo interno (“internal execution mode”).

A própria documentação do n8n alerta que o uso desse modo em ambientes produtivos representa risco de segurança, recomendando a migração para o modo externo (“external mode”) para garantir o isolamento adequado entre o n8n e os processos que executam as tarefas.

O n8n é uma ferramenta central para automação de workflows de inteligência artificial, integrando dados críticos da infraestrutura como APIs de LLM, informações comerciais e sistemas internos de controle de acesso (IAM).

Por isso, uma falha que permite escapar do sandbox equivale a entregar uma “chave mestra” para toda a organização.

Para mitigar os riscos, os usuários do n8n devem atualizar suas instâncias para as seguintes versões:

- Para o CVE-2026-1470 : versões 1.123.17, 2.4.5 ou 2.5.1
- Para o CVE-2026-0863 : versões 1.123.14, 2.3.5 ou 2.4.2

Essas descobertas surgem poucas semanas após a divulgação, pelo Cyera Research Labs, de uma vulnerabilidade de gravidade máxima no n8n (CVE-2026-21858, conhecida como Ni8mare) que permite controle total a atacantes remotos não autenticados.

O pesquisador Nathan Nehorai comentou que essas falhas evidenciam a dificuldade em garantir segurança em sandboxes de linguagens dinâmicas e de alto nível, como JavaScript e Python.

Mesmo com múltiplas camadas de validação, listas negras e controles baseados em AST (Abstract Syntax Tree), características sutis e comportamentos em tempo de execução podem ser explorados para burlar as proteções.

No caso específico, elementos de sintaxe pouco usados ou obsoletos, combinados a mudanças no interpretador e no tratamento de exceções, foram suficientes para romper as restrições dos sandboxes e viabilizar a execução remota de código.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...