Pesquisadores em cibersegurança revelaram duas novas vulnerabilidades na plataforma de automação de workflows n8n, incluindo uma falha crítica que permite a execução remota de código.
As falhas foram identificadas são descritas a seguir:
- **
CVE-2026-1470
(pontuação CVSS 9,9):** Vulnerabilidade de injeção via eval que possibilita a um usuário autenticado contornar o mecanismo de sandboxing da Expression e executar código JavaScript malicioso remotamente no nó principal do n8n.
- **
CVE-2026-0863
(pontuação CVSS 8,5):** Outra falha de injeção via eval que permite a usuários autenticados burlar as restrições do sandbox do python-task-executor e executar código Python arbitrário no sistema operacional subjacente.
A exploração dessas vulnerabilidades pode dar a um invasor controle total sobre uma instância do n8n, mesmo quando o sistema opera no modo interno (“internal execution mode”).
A própria documentação do n8n alerta que o uso desse modo em ambientes produtivos representa risco de segurança, recomendando a migração para o modo externo (“external mode”) para garantir o isolamento adequado entre o n8n e os processos que executam as tarefas.
O n8n é uma ferramenta central para automação de workflows de inteligência artificial, integrando dados críticos da infraestrutura como APIs de LLM, informações comerciais e sistemas internos de controle de acesso (IAM).
Por isso, uma falha que permite escapar do sandbox equivale a entregar uma “chave mestra” para toda a organização.
Para mitigar os riscos, os usuários do n8n devem atualizar suas instâncias para as seguintes versões:
- Para o
CVE-2026-1470
: versões 1.123.17, 2.4.5 ou 2.5.1
- Para o
CVE-2026-0863
: versões 1.123.14, 2.3.5 ou 2.4.2
Essas descobertas surgem poucas semanas após a divulgação, pelo Cyera Research Labs, de uma vulnerabilidade de gravidade máxima no n8n (CVE-2026-21858, conhecida como Ni8mare) que permite controle total a atacantes remotos não autenticados.
O pesquisador Nathan Nehorai comentou que essas falhas evidenciam a dificuldade em garantir segurança em sandboxes de linguagens dinâmicas e de alto nível, como JavaScript e Python.
Mesmo com múltiplas camadas de validação, listas negras e controles baseados em AST (Abstract Syntax Tree), características sutis e comportamentos em tempo de execução podem ser explorados para burlar as proteções.
No caso específico, elementos de sintaxe pouco usados ou obsoletos, combinados a mudanças no interpretador e no tratamento de exceções, foram suficientes para romper as restrições dos sandboxes e viabilizar a execução remota de código.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...