Qual artigo você está procurando?

Duas falhas de alta gravidade no protocolo n8n permitem a execução remota de código autenticado.

Duas falhas de alta gravidade no protocolo n8n permitem a execução remota de código autenticado

O n8n, amplamente utilizado para automação de fluxos de trabalho e integração entre sistemas, tornou-se uma peça central em ambientes DevOps, startups e equipes de TI. No entanto, duas falhas de alta gravidade recentemente identificadas levantaram um alerta importante para administradores e desenvolvedores.

Essas vulnerabilidades permitem a execução remota de código (RCE) por usuários autenticados, o que, embora não seja um ataque totalmente anônimo, ainda representa um risco significativo. Afinal, nem todo usuário autenticado deveria ter capacidade de executar comandos arbitrários no servidor, certo?

Portanto, entender essas falhas, seus impactos e, principalmente, como mitigá-las rapidamente, é essencial para manter a segurança do ambiente.

O que é o n8n e por que ele é tão crítico?

O n8n é uma plataforma de automação de workflows open source, usada para conectar APIs, bancos de dados, sistemas internos e serviços externos.

Por isso, ele geralmente possui:

  • Acesso a tokens de API sensíveis
  • Conexão com bancos de dados
  • Permissões elevadas no servidor
  • Integração com serviços críticos da empresa

Ou seja, qualquer falha de segurança no n8n pode virar uma porta de entrada para um comprometimento maior. E é exatamente isso que torna essas vulnerabilidades tão perigosas.

As vulnerabilidades, descobertas pela equipe de pesquisa de segurança da JFrog, estão listadas abaixo:

  • CVE-2026-1470 (pontuação CVSS: 9,9) – Uma vulnerabilidade de injeção de avaliação que poderia permitir que um usuário autenticado burlasse o mecanismo de sandbox do Expression e obtivesse execução remota completa de código no nó principal do n8n, passando código JavaScript especialmente criado.
  • CVE-2026-0863 (pontuação CVSS: 8,5) – Uma vulnerabilidade de injeção de avaliação que poderia permitir que um usuário autenticado burlasse as restrições do sandbox do executor de tarefas python do n8n e executasse código Python arbitrário no sistema operacional subjacente.

Para corrigir as falhas, recomenda-se que os usuários atualizem para as seguintes versões:

  • CVE-2026-1470 – 1.123.17, 2.4.5 ou 2.5.1
  • CVE-2026-0863 – 1.123.14, 2.3.5 ou 2.4.2

O desenvolvimento ocorre apenas algumas semanas depois de a Cyera Research Labs ter detalhado uma falha de segurança de gravidade máxima no n8n ( 
CVE-2026-21858, também conhecida como Ni8mare) que permite que um atacante remoto não autenticado obtenha controle total sobre instâncias vulneráveis. Em 27 de janeiro de 2026, mais de 
39.000 instâncias do n8n permaneciam vulneráveis ​​à falha, de acordo com dados da Shadowserver Foundation.

Visão geral das falhas de alta gravidade

As duas falhas identificadas afetam componentes internos do n8n responsáveis pela execução de código e manipulação de fluxos personalizados.

Embora exijam autenticação prévia, elas permitem que um invasor:

  • Injete comandos maliciosos
  • Execute código arbitrário no servidor
  • Escale privilégios dependendo da configuração
  • Acesse dados sensíveis armazenados nos workflows

Portanto, um usuário interno malicioso ou uma conta comprometida pode causar danos severos.

Falha 1: Execução remota de código via manipulação de workflows

A primeira vulnerabilidade está relacionada à forma como o n8n processa determinados nodes personalizados e entradas dinâmicas dentro dos workflows.

Duas falhas de alta gravidade no protocolo n8n permitem a execução remota de código autenticado.
Duas falhas de alta gravidade no protocolo n8n permitem a execução remota de código autenticado.

Como o ataque funciona?

De maneira simplificada:

  1. O invasor autêntica-se na plataforma
  2. Cria ou edita um workflow
  3. Insere uma carga maliciosa em campos que não validam corretamente a entrada
  4. O n8n interpreta essa entrada como código legítimo
  5. O código é executado no servidor

Assim, o atacante consegue executar comandos no sistema operacional com os privilégios do serviço n8n.

Falha 2: RCE autenticado por validação inadequada de funções internas

A segunda falha envolve funções internas expostas de forma insegura, que podem ser chamadas por usuários autenticados sem validação suficiente.

Nesse caso:

  • Funções sensíveis não verificam corretamente o contexto de execução
  • Parâmetros manipulados permitem injeção de comandos
  • O código é executado fora do escopo esperado

Consequentemente, o atacante não precisa explorar uma falha externa, apenas abusar de permissões mal implementadas.

Por que essas falhas são tão perigosas, mesmo sendo autenticadas?

É comum subestimar falhas que exigem autenticação. Entretanto, isso é um erro.

Veja por quê:

  • Credenciais podem ser vazadas
  • Contas internas podem ser comprometidas por phishing
  • Ambientes de teste costumam ter senhas fracas
  • APIs integradas podem ser exploradas em cadeia

Além disso, como o n8n costuma rodar em servidores com múltiplas integrações, uma única exploração pode levar a um ataque em efeito dominó.

Impactos reais para empresas e profissionais

Se exploradas, essas falhas podem resultar em:

  • Comprometimento total do servidor
  • Vazamento de dados sensíveis
  • Manipulação ou exclusão de workflows
  • Uso do servidor para ataques externos
  • Quebra de conformidade com LGPD e outras normas

Portanto, o impacto não é apenas técnico, mas também financeiro e reputacional.

Quem está mais exposto?

Estão especialmente vulneráveis:

  • Instâncias do n8n expostas à internet
  • Ambientes sem segregação de usuários
  • Servidores rodando como root
  • Versões desatualizadas da plataforma
  • Hospedagens sem hardening adequado

Por isso, o ambiente onde o n8n está hospedado faz toda a diferença.

Como se proteger imediatamente

Atualize o n8n

A primeira e mais importante medida é aplicar as versões corrigidas assim que disponíveis.

Restrinja permissões de usuários

Garanta que apenas usuários realmente necessários tenham acesso à criação ou edição de workflows.

Use isolamento de ambiente

Execute o n8n em containers bem configurados e com permissões mínimas.

Monitore logs e atividades

Além disso, implementa monitoramento para detectar comportamentos anômalos.

Hospede em um ambiente seguro

Um servidor mal configurado amplia qualquer falha de aplicação.

A importância de uma hospedagem segura para ferramentas críticas

Mesmo com correções aplicadas, nenhuma aplicação é 100% imune a falhas futuras. Portanto, investir em uma hospedagem com foco em segurança é um passo estratégico.

Uma boa hospedagem oferece:

  • Atualizações constantes
  • Isolamento de processos
  • Backups automáticos
  • Proteção contra execução indevida
  • Monitoramento ativo

Assim, mesmo que uma falha apareça, o impacto é drasticamente reduzido.

As duas falhas de alta gravidade no n8n mostram, mais uma vez, que ferramentas poderosas exigem cuidados proporcionais. Embora a exploração exija autenticação, o risco continua alto, especialmente em ambientes mal configurados.

Portanto, atualizar rapidamente, revisar permissões e escolher uma hospedagem confiável não são apenas boas práticas — são medidas essenciais de sobrevivência digital.

Se você utiliza o n8n em produção, o momento de agir é agora.

Clique aqui e teste por 30 dias grátis nossos serviços

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *