Plateforme
nodejs
Composant
n8n
Corrigé dans
1.123.23
2.0.1
2.10.1
1.123.22
La vulnérabilité CVE-2026-27495 est une faille d'exécution de code à distance (RCE) affectant n8n, une plateforme d'automatisation des workflows. Un utilisateur authentifié disposant des permissions nécessaires peut exploiter une faille dans le sandbox du Task Runner pour exécuter du code arbitraire en dehors de ses limites. Cette vulnérabilité est particulièrement critique car elle peut conduire à la compromission complète de l'hôte n8n, en particulier lorsque le Task Runner interne est utilisé (mode par défaut). La correction est disponible depuis la version 1.123.22.
L'impact de cette vulnérabilité est significatif. Un attaquant peut, en exploitant cette faille, exécuter du code malveillant directement sur le serveur n8n. Dans le cas d'utilisation du Task Runner interne (le mode par défaut), cela peut entraîner une compromission totale du système, permettant à l'attaquant de prendre le contrôle du serveur et d'accéder à toutes les données sensibles qu'il contient. Même avec des Task Runners externes, l'attaquant pourrait potentiellement accéder à d'autres tâches exécutées sur le Task Runner, ce qui pourrait avoir des conséquences importantes en fonction de la configuration et des données traitées par n8n. La possibilité d'exécution de code arbitraire ouvre la porte à diverses attaques, telles que l'installation de portes dérobées, le vol de données, la modification de configurations et l'utilisation du serveur compromis comme point de pivot pour attaquer d'autres systèmes du réseau.
Cette vulnérabilité a été publiée le 25 février 2026. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. L'EPSS (Exploit Prediction Scoring System) score est en cours d'évaluation, mais la nature critique de la vulnérabilité et la possibilité d'exécution de code à distance suggèrent une probabilité d'exploitation potentiellement élevée. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, ce qui pourrait augmenter le risque d'exploitation.
Organizations heavily reliant on n8n for workflow automation, particularly those using the default internal Task Runner configuration, are at significant risk. Environments where user access controls are not strictly enforced, allowing unauthorized users to create or modify workflows, are especially vulnerable.
• nodejs / server:
ps aux | grep n8nCheck for unusual processes running within the n8n environment. • nodejs / server:
journalctl -u n8n -f | grep -i errorMonitor n8n logs for error messages or suspicious activity related to task execution. • generic web:
curl -I http://<n8n_host>/ | grep -i 'n8n/1.123.22'Verify the n8n version is patched (1.123.22 or later).
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
La mitigation principale consiste à mettre à jour n8n vers la version 1.123.22 ou une version ultérieure qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en place. Il est fortement recommandé de désactiver les Task Runners internes si cela est possible, car ils sont plus vulnérables. Si l'utilisation des Task Runners internes est indispensable, assurez-vous de limiter strictement les permissions accordées aux utilisateurs et de surveiller attentivement l'activité des Task Runners. L'implémentation de règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes ciblant le Task Runner peut également aider à réduire le risque d'exploitation. Après la mise à jour, vérifiez que les workflows fonctionnent correctement et qu'il n'y a pas de régressions.
Mettez à jour n8n à la version 2.10.1, 2.9.3 ou 1.123.22, ou une version ultérieure. Si la mise à jour n'est pas immédiatement possible, limitez les permissions de création et de modification de flux de travail aux utilisateurs de confiance, et/ou utilisez le mode d'exécution externe (`N8N_RUNNERS_MODE=external`) pour limiter le rayon d'explosion. Veuillez noter que ces solutions de contournement ne corrigent pas complètement le risque et ne doivent être utilisées que comme mesures d'atténuation à court terme.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27495 is a critical Remote Code Execution vulnerability in n8n, allowing authenticated users to execute arbitrary code through the JavaScript Task Runner sandbox.
You are affected if you are running n8n versions prior to 1.123.22 and have Task Runners enabled (default).
Upgrade n8n to version 1.123.22 or later. As a temporary workaround, disable Task Runners by setting N8NRUNNERSENABLED=false.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official n8n security advisory on their website or GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.