Falhas críticas no n8n são divulgadas com exploits públicos disponíveis
5 de Fevereiro de 2026

Múltiplas vulnerabilidades críticas na popular plataforma open-source de automação de workflows n8n permitem escapar das limitações do ambiente e assumir controle total do servidor host.

Coletivamente identificadas como CVE-2026-25049 , essas falhas podem ser exploradas por qualquer usuário autenticado com permissão para criar ou editar workflows, possibilitando a execução remota de código (RCE) sem restrições no servidor n8n.

Pesquisadores de várias empresas de cibersegurança reportaram os problemas, que têm origem no mecanismo de sanitização da plataforma e conseguem contornar o patch aplicado para a falha crítica CVE-2025-68613 , corrigida em 20 de dezembro de 2025.

Segundo a Pillar Security, a exploração da CVE-2026-25049 permite o comprometimento completo da instância n8n, incluindo a execução arbitrária de comandos no sistema, roubo de credenciais, chaves de API, tokens OAuth e arquivos de configuração sensíveis.

Além disso, os pesquisadores conseguiram acessar o sistema de arquivos, sistemas internos, contas em nuvem conectadas e até sequestrar workflows de inteligência artificial, interceptando prompts, modificando respostas e redirecionando o tráfego.

Como o n8n é um ambiente multi-tenant, o acesso aos serviços internos do cluster abre a possibilidade de pivotar para dados de outros usuários compartilhados.

“A exploração não exige privilégios especiais.

Se você pode criar um workflow, pode dominar o servidor”, afirmou a Pillar Security em relatório recente.

O problema está relacionado a uma sandbox incompleta baseada em AST (Abstract Syntax Tree).

A falha ocorre porque o n8n aplica uma sandbox fraca para expressões JavaScript do lado do servidor, escritas pelo usuário nos workflows.

Em 21 de dezembro de 2025, a Pillar demonstrou à equipe do n8n um bypass encadeado que permitia escapar da sandbox e acessar o objeto global do Node.js, resultando em RCE.

Embora um patch tenha sido lançado dois dias depois, análises posteriores revelaram que a correção era parcial, permanecendo possível uma segunda forma de escapar da sandbox por meio de outro mecanismo.

Os desenvolvedores do n8n reconheceram o bypass em 30 de dezembro e finalmente lançaram a versão 2.4.0 em 12 de janeiro de 2026, corrigindo integralmente a vulnerabilidade.

Pesquisadores da Endor Labs também identificaram falhas na sanitização e apresentaram uma prova de conceito (PoC) simples que permite execução remota de código explorando a CVE-2026-25049 .

Cristian Staicu, da Endor Labs, explicou que, em todas as versões anteriores à 2.5.2 e 1.123.17, a função de sanitização assume que as chaves em acessos a propriedades são strings no código controlado pelo atacante.

Embora esse comportamento esteja refletido nas tipagens do TypeScript, ele não é aplicado em tempo de execução, criando uma vulnerabilidade de type confusion que permite ignorar totalmente os controles de sanitização.

Em relatório divulgado hoje, pesquisadores da SecureLayer7 detalham a técnica usada para executar JavaScript do lado do servidor utilizando o construtor Function.

Eles descobriram a CVE-2026-25049 ao analisarem a CVE-2025-68613 e a correção do n8n para essa falha, passando por mais de 150 tentativas fracassadas até conseguirem um bypass efetivo.

O relatório da SecureLayer7 inclui uma PoC e orientações detalhadas para a configuração inicial e criação de workflows maliciosos que levam ao controle total do servidor.

Usuários do n8n devem atualizar a plataforma para as versões mais recentes disponíveis (atualmente 1.123.17 e 2.5.2).

A Pillar Security recomenda também a rotação da chave ‘N8N_ENCRYPTION_KEY’ e de todas as credenciais armazenadas no servidor, além de revisar os workflows em busca de expressões suspeitas.

Caso a atualização não seja viável imediatamente, a equipe do n8n sugere uma mitigação provisória, que não elimina totalmente o risco:

- Restringir a criação e edição de workflows apenas a usuários totalmente confiáveis;
- Implementar o n8n em ambientes protegidos, com privilégios limitados no sistema operacional e acesso restrito à rede, para minimizar o impacto de possíveis explorações.


Até o momento, não há relatos públicos de exploração ativa da CVE-2026-25049 .

No entanto, a crescente popularidade do n8n atraiu a atenção de criminosos, sobretudo no contexto da falha Ni8mare (CVE-2026-21858).

A empresa GreyNoise reportou nesta semana atividade potencialmente maliciosa direcionada a endpoints n8n vulneráveis ao Ni8mare, registrando pelo menos 33.000 requisições entre 27 de janeiro e 3 de fevereiro.

Embora essa varredura possa ter motivações de pesquisa, a busca pelo sistema de arquivos /proc indica interesse em possibilidades pós-exploração.

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...