Plateforme
nodejs
Composant
n8n
Corrigé dans
1.123.13
2.4.1
2.4.0
La vulnérabilité CVE-2026-25055 est une faille d'accès arbitraire de fichiers affectant n8n. Elle permet à un attaquant d'écrire des fichiers dans des emplacements inattendus sur des serveurs distants, ce qui peut conduire à une exécution de code à distance. Cette vulnérabilité touche les versions de n8n antérieures à 2.4.0 et 1.123.12. La mise à jour vers une version corrigée est recommandée.
Cette vulnérabilité exploite un manque de validation des métadonnées des fichiers téléchargés et transférés vers des serveurs distants via le nœud SSH dans les workflows n8n. Un attaquant non authentifié, ayant connaissance de l'existence de tels workflows et des points d'entrée pour le téléchargement de fichiers non authentifiés, peut manipuler les fichiers téléchargés pour qu'ils soient écrits dans des emplacements arbitraires sur le serveur distant. L'impact principal est la possibilité d'exécution de code à distance sur le serveur cible, compromettant ainsi sa sécurité et potentiellement permettant à l'attaquant de prendre le contrôle du système. La surface d'attaque est amplifiée si le serveur distant est utilisé pour stocker des données sensibles ou pour exécuter des applications critiques.
Cette vulnérabilité a été rendue publique le 4 février 2026. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'une connaissance préalable des workflows et des points d'entrée non authentifiés. Des preuves de concept (PoC) publiques sont susceptibles d'émerger, augmentant ainsi le risque d'exploitation.
Organizations utilizing n8n for workflow automation, particularly those involving file transfers to remote servers via the SSH node, are at risk. This includes businesses using n8n for data integration, cloud deployments, and automation pipelines. Specifically, those with legacy n8n installations or those who have not implemented robust access controls on their remote servers are at higher risk.
• nodejs / server: Monitor n8n logs for unusual file creation events or errors related to the SSH node. Use lsof or ss to identify processes accessing remote servers via SSH.
lsof -i :25 | grep n8n• generic web: Check n8n configuration files for insecure file transfer settings. Review access logs for suspicious file upload requests.
grep -i "ssh" /etc/n8n/config.yamldisclosure
Statut de l'Exploit
EPSS
0.12% (percentile 31%)
CISA SSVC
La solution principale consiste à mettre à jour n8n vers la version 2.4.0 ou 1.123.12, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en œuvre. Il est crucial de désactiver temporairement le nœud SSH ou de restreindre l'accès aux workflows qui utilisent ce nœud. Envisagez également de mettre en place des règles de pare-feu pour limiter l'accès aux points d'entrée de téléchargement de fichiers. Une analyse approfondie des workflows existants est nécessaire pour identifier et corriger les configurations potentiellement vulnérables. Après la mise à jour, vérifiez la configuration du nœud SSH et assurez-vous que les métadonnées des fichiers sont correctement validées.
Actualice n8n a la versión 1.123.12 o superior, o a la versión 2.4.0 o superior. Esto corrige la vulnerabilidad de escritura arbitraria de archivos a través del nodo SSH. Asegúrese de validar la metadata de los archivos subidos antes de transferirlos a servidores remotos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-25055 is a HIGH severity vulnerability in n8n allowing unauthenticated attackers to write files to unintended locations on remote servers, potentially leading to remote code execution. It affects versions before 2.4.0 and 1.123.12.
You are affected if you are using n8n versions prior to 2.4.0 or 1.123.12 and have workflows that process uploaded files and transfer them to remote servers via the SSH node.
Upgrade n8n to version 2.4.0 or 1.123.12 or later. As a temporary workaround, disable the SSH node in your workflows.
There is currently no public evidence of CVE-2026-25055 being actively exploited.
Refer to the official n8n security advisory for CVE-2026-25055 on the n8n website or GitHub repository.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.