Qual artigo você está procurando?

Falhas críticas no n8n permite execução remota de código e roubo de credenciais

Falhas críticas no n8n permite execução remota de código e roubo de credenciais

Pesquisadores de segurança cibernética divulgaram detalhes sobre duas vulnerabilidades críticas já corrigidas na plataforma de automação de fluxos de trabalho n8n.

Essas falhas podem permitir que invasores executem comandos arbitrários no sistema, além de possibilitar o acesso a credenciais sensíveis armazenadas na plataforma.

Vulnerabilidades identificadas

As vulnerabilidades descobertas estão listadas abaixo:

  • CVE-2026-27577 (CVSS 9,4) — Escape de sandbox de expressão que pode levar à execução remota de código (RCE)
  • CVE-2026-27493 (CVSS 9,5) — Avaliação de expressão não autenticada através de nós de formulário do n8n

De acordo com Eilon Cohen, pesquisador da Pillar Security responsável pela descoberta, a falha CVE-2026-27577 ocorreu no compilador de expressões da plataforma.

Segundo ele:

“A vulnerabilidade CVE-2026-27577 é uma falha de segurança no compilador de expressões. Um caso ausente no reescritor da AST permite que o processo passe sem ser transformado, concedendo execução remota de código completa a qualquer expressão autenticada.”

O relatório foi compartilhado com o site The Hacker News.

Falha permite injeção de expressões através de formulários

A empresa de cibersegurança também descreveu a CVE-2026-27493 como uma vulnerabilidade de dupla avaliação de expressão presente nos nós de formulário do n8n.

Na prática, essa falha pode ser explorada para injeção de expressões maliciosas. Isso ocorre porque os endpoints dos formulários são públicos por padrão e não exigem autenticação.

Assim, um atacante pode explorar um formulário público de contato para executar comandos no servidor.

Para isso, basta inserir um payload malicioso no campo de nome do formulário, permitindo a execução de comandos arbitrários no shell.

Exploração pode levar à execução remota de código

Em comunicado divulgado recentemente, a equipe do n8n explicou que a vulnerabilidade CVE-2026-27577 pode ser explorada por um usuário autenticado que possua permissão para:

  • criar fluxos de trabalho
  • modificar fluxos existentes

Nesse cenário, o invasor pode manipular expressões dentro dos parâmetros do fluxo e provocar a execução não intencional de comandos no sistema operacional do servidor.

Além disso, quando CVE-2026-27493 é combinada com uma falha de escape de sandbox como CVE-2026-27577, o impacto pode ser ainda maior.

Nesse caso, a exploração pode escalar para execução remota de código diretamente no host do n8n.

Essas vulnerabilidades afetam instalações do n8n tanto em servidores próprios quanto em ambientes de nuvem.

Versões afetadas e correções

As falhas foram corrigidas nas seguintes versões do n8n:

  • 2.10.1
  • 2.9.3
  • 1.123.22

Versões vulneráveis incluem:

  • versões anteriores à 1.123.22
  • >= 2.0.0 e < 2.9.3
  • >= 2.10.0 e < 2.10.1

Medidas de mitigação recomendadas

Caso a atualização imediata não seja possível, a equipe do n8n recomenda algumas medidas de mitigação.

Entre elas:

  • limitar permissões de criação e edição de fluxos de trabalho apenas a usuários confiáveis
  • executar o n8n em um ambiente reforçado, com privilégios restritos do sistema operacional
  • restringir o acesso à rede do servidor

Mitigações para a CVE-2026-27493

Para reduzir os riscos dessa vulnerabilidade, a recomendação é:

  1. Analisar manualmente o uso dos nós de formulário
  2. Desativar o nó Form adicionando:

n8n-nodes-base.form

na variável de ambiente:

NODES_EXCLUDE

  1. Desativar o Form Trigger adicionando:

n8n-nodes-base.formTrigger

na mesma variável.

No entanto, os mantenedores alertam:

“Essas soluções alternativas não eliminam completamente o risco e devem ser usadas apenas como medidas de mitigação de curto prazo.”

Possível exposição de credenciais sensíveis

Segundo a Pillar Security, um invasor pode explorar essas falhas para acessar a variável de ambiente:

N8N_ENCRYPTION_KEY

Essa chave é utilizada para criptografar credenciais armazenadas no banco de dados da plataforma.

Caso seja obtida, o atacante poderia descriptografar informações sensíveis como:

  • chaves da AWS
  • senhas de banco de dados
  • tokens OAuth
  • chaves de API

Outras vulnerabilidades críticas corrigidas

As versões 2.10.1, 2.9.3 e 1.123.22 também corrigem duas vulnerabilidades adicionais de alta gravidade.

CVE-2026-27495 (CVSS 9,4)

Um usuário autenticado com permissão para criar ou modificar fluxos poderia explorar uma falha de injeção de código no sandbox do JavaScript Task Runner.

Essa exploração permitiria executar código arbitrário fora do sandbox.

 Falhas críticas no n8n permite execução remota de código e roubo de credenciais
Falhas críticas no n8n permite execução remota de código e roubo de credenciais

CVE-2026-27497 (CVSS 9,4)

Essa vulnerabilidade envolve o modo de consulta SQL do nó Merge.

Um invasor poderia utilizá-la para:

  • executar código arbitrário
  • gravar arquivos no servidor do n8n

Soluções alternativas recomendadas

Para reduzir o risco dessas falhas, o n8n recomenda:

Para CVE-2026-27495

Executar o modo de runner externo:

N8N_RUNNERS_MODE=external

Isso ajuda a limitar o impacto de uma possível exploração.

Para CVE-2026-27497

Desativar o nó Merge adicionando:

n8n-nodes-base.merge

à variável de ambiente:

NODES_EXCLUDE

Atualização é a melhor proteção

Até o momento, a equipe do n8n afirma que não há evidências públicas de exploração ativa dessas vulnerabilidades em ataques reais.

Mesmo assim, especialistas recomendam atualizar imediatamente a plataforma para as versões corrigidas, garantindo proteção contra possíveis explorações futuras.

Fonte: The Hacker News —https://thehackernews.com/2026/03/critical-n8n-flaws-allow-remote-code.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *