Plateforme
nodejs
Composant
n8n
Corrigé dans
1.123.23
2.0.1
2.10.1
1.123.22
La vulnérabilité CVE-2026-27497 est une exécution de code à distance (RCE) affectant n8n, une plateforme d'automatisation des workflows. Un utilisateur authentifié disposant des autorisations nécessaires peut exploiter le mode SQL de la node Merge pour exécuter du code arbitraire et écrire des fichiers sur le serveur n8n. Les versions concernées sont celles antérieures à 2.10.1, 2.9.3 et 1.123.22. La mise à jour vers une version corrigée est recommandée.
Cette vulnérabilité permet à un attaquant authentifié, ayant la permission de créer ou de modifier des workflows, de compromettre l'ensemble du serveur n8n. L'exploitation se fait via le mode SQL de la node Merge, permettant l'exécution de commandes arbitraires et l'écriture de fichiers. Un attaquant pourrait ainsi prendre le contrôle du serveur, voler des données sensibles stockées dans les workflows ou les configurations, ou même utiliser le serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. Bien que l'exploitation nécessite une authentification, la possibilité d'exécution de code arbitraire représente un risque majeur pour la sécurité des données et de l'infrastructure.
Cette vulnérabilité a été rendue publique le 2026-02-25. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la sévérité CRITICAL du CVSS (9.9) indique un risque élevé. Il est probable que des preuves de concept (PoC) soient développées et rendues publiques prochainement. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations heavily reliant on n8n for workflow automation, particularly those with less stringent access controls, are at significant risk. Shared hosting environments where multiple users have access to n8n instances are also particularly vulnerable. Legacy n8n deployments running older, unpatched versions are the most exposed.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n -f | grep "SQL query"• generic web:
curl -I http://your-n8n-instance/ | grep -i serverdisclosure
Statut de l'Exploit
EPSS
0.07% (percentile 20%)
CISA SSVC
Vecteur CVSS
La solution principale est de mettre à jour n8n vers une version corrigée (2.10.1, 2.9.3 ou 1.123.22 ou ultérieure). Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est crucial de limiter les permissions de création et de modification de workflows aux seuls utilisateurs de confiance. De plus, une surveillance accrue des workflows et des logs du serveur est recommandée pour détecter toute activité suspecte. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les tentatives d'exploitation.
Mettez à jour n8n à la version 2.10.1, 2.9.3 ou 1.123.22, ou ultérieure. Si la mise à jour n'est pas possible immédiatement, limitez les permissions de création et d'édition de flux de travail aux utilisateurs de confiance ou désactivez le nœud (node) Merge en ajoutant `n8n-nodes-base.merge` à la variable d'environnement `NODES_EXCLUDE`. Veuillez noter que ces solutions de contournement ne corrigent pas complètement le risque et ne doivent être utilisées que comme mesures à court terme.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27497 est une vulnérabilité d'exécution de code à distance (RCE) dans n8n, une plateforme d'automatisation des workflows, permettant à un attaquant authentifié d'exécuter du code arbitraire sur le serveur.
Oui, si vous utilisez n8n et que votre version est antérieure à 2.10.1, 2.9.3 ou 1.123.22, vous êtes vulnérable à cette RCE.
La solution est de mettre à jour n8n vers la version 2.10.1, 2.9.3, 1.123.22 ou une version ultérieure. En attendant, limitez les permissions de création de workflows.
À ce jour, il n'y a pas d'indications d'une exploitation active, mais la sévérité CRITICAL du CVSS rend l'exploitation probable.
Consultez le site web de n8n ou leur page de sécurité pour l'avis officiel concernant CVE-2026-27497.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.