Múltiplas vulnerabilidades críticas na popular plataforma open-source de automação de workflows n8n permitem escapar das limitações do ambiente e assumir controle total do servidor host.
Coletivamente identificadas como
CVE-2026-25049
, essas falhas podem ser exploradas por qualquer usuário autenticado com permissão para criar ou editar workflows, possibilitando a execução remota de código (RCE) sem restrições no servidor n8n.
Pesquisadores de várias empresas de cibersegurança reportaram os problemas, que têm origem no mecanismo de sanitização da plataforma e conseguem contornar o patch aplicado para a falha crítica
CVE-2025-68613
, corrigida em 20 de dezembro de 2025.
Segundo a Pillar Security, a exploração da
CVE-2026-25049
permite o comprometimento completo da instância n8n, incluindo a execução arbitrária de comandos no sistema, roubo de credenciais, chaves de API, tokens OAuth e arquivos de configuração sensíveis.
Além disso, os pesquisadores conseguiram acessar o sistema de arquivos, sistemas internos, contas em nuvem conectadas e até sequestrar workflows de inteligência artificial, interceptando prompts, modificando respostas e redirecionando o tráfego.
Como o n8n é um ambiente multi-tenant, o acesso aos serviços internos do cluster abre a possibilidade de pivotar para dados de outros usuários compartilhados.
“A exploração não exige privilégios especiais.
Se você pode criar um workflow, pode dominar o servidor”, afirmou a Pillar Security em relatório recente.
O problema está relacionado a uma sandbox incompleta baseada em AST (Abstract Syntax Tree).
A falha ocorre porque o n8n aplica uma sandbox fraca para expressões JavaScript do lado do servidor, escritas pelo usuário nos workflows.
Em 21 de dezembro de 2025, a Pillar demonstrou à equipe do n8n um bypass encadeado que permitia escapar da sandbox e acessar o objeto global do Node.js, resultando em RCE.
Embora um patch tenha sido lançado dois dias depois, análises posteriores revelaram que a correção era parcial, permanecendo possível uma segunda forma de escapar da sandbox por meio de outro mecanismo.
Os desenvolvedores do n8n reconheceram o bypass em 30 de dezembro e finalmente lançaram a versão 2.4.0 em 12 de janeiro de 2026, corrigindo integralmente a vulnerabilidade.
Pesquisadores da Endor Labs também identificaram falhas na sanitização e apresentaram uma prova de conceito (PoC) simples que permite execução remota de código explorando a
CVE-2026-25049
.
Cristian Staicu, da Endor Labs, explicou que, em todas as versões anteriores à 2.5.2 e 1.123.17, a função de sanitização assume que as chaves em acessos a propriedades são strings no código controlado pelo atacante.
Embora esse comportamento esteja refletido nas tipagens do TypeScript, ele não é aplicado em tempo de execução, criando uma vulnerabilidade de type confusion que permite ignorar totalmente os controles de sanitização.
Em relatório divulgado hoje, pesquisadores da SecureLayer7 detalham a técnica usada para executar JavaScript do lado do servidor utilizando o construtor Function.
Eles descobriram a
CVE-2026-25049
ao analisarem a
CVE-2025-68613
e a correção do n8n para essa falha, passando por mais de 150 tentativas fracassadas até conseguirem um bypass efetivo.
O relatório da SecureLayer7 inclui uma PoC e orientações detalhadas para a configuração inicial e criação de workflows maliciosos que levam ao controle total do servidor.
Usuários do n8n devem atualizar a plataforma para as versões mais recentes disponíveis (atualmente 1.123.17 e 2.5.2).
A Pillar Security recomenda também a rotação da chave ‘N8N_ENCRYPTION_KEY’ e de todas as credenciais armazenadas no servidor, além de revisar os workflows em busca de expressões suspeitas.
Caso a atualização não seja viável imediatamente, a equipe do n8n sugere uma mitigação provisória, que não elimina totalmente o risco:
- Restringir a criação e edição de workflows apenas a usuários totalmente confiáveis;
- Implementar o n8n em ambientes protegidos, com privilégios limitados no sistema operacional e acesso restrito à rede, para minimizar o impacto de possíveis explorações.
Até o momento, não há relatos públicos de exploração ativa da
CVE-2026-25049
.
No entanto, a crescente popularidade do n8n atraiu a atenção de criminosos, sobretudo no contexto da falha Ni8mare (CVE-2026-21858).
A empresa GreyNoise reportou nesta semana atividade potencialmente maliciosa direcionada a endpoints n8n vulneráveis ao Ni8mare, registrando pelo menos 33.000 requisições entre 27 de janeiro e 3 de fevereiro.
Embora essa varredura possa ter motivações de pesquisa, a busca pelo sistema de arquivos /proc indica interesse em possibilidades pós-exploração.
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...