Plateforme
nodejs
Composant
n8n-mcp
Corrigé dans
2.47.5
La vulnérabilité CVE-2026-39974 est une faille de type Server-Side Request Forgery (SSRF) découverte dans n8n-mcp, un serveur MCP pour les assistants IA n8n. Cette faille permet à un attaquant authentifié de provoquer des requêtes HTTP vers des URL arbitraires, compromettant potentiellement la confidentialité des données. Elle affecte les versions de n8n-mcp inférieures ou égales à 2.47.4. Une version corrigée, 2.47.4, est désormais disponible.
Cette vulnérabilité SSRF permet à un attaquant authentifié de contourner les contrôles de sécurité et d'effectuer des requêtes HTTP vers des ressources internes ou externes auxquelles le serveur n8n-mcp aurait normalement un accès limité. L'attaquant peut ainsi lire le contenu de n'importe quelle URL accessible par le serveur, y compris les métadonnées d'instances cloud (AWS IMDS, GCP, Azure, Alibaba, Oracle) et d'autres services internes. L'exploitation réussie de cette vulnérabilité peut entraîner la divulgation d'informations sensibles, la compromission de l'infrastructure cloud et potentiellement un accès non autorisé à d'autres systèmes internes. Cette faille est particulièrement préoccupante car elle peut être exploitée pour extraire des informations d'identification ou des clés d'API stockées dans les métadonnées des instances cloud.
Cette vulnérabilité a été rendue publique le 2026-04-09. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'une authentification préalable et de la complexité potentielle de l'exploitation. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations using n8n with n8n-mcp enabled are at risk, particularly those deploying n8n in cloud environments (AWS, GCP, Azure, Alibaba, Oracle). Shared hosting environments where multiple users share an n8n instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's account.
• nodejs / server:
journalctl -u n8n-mcp -f | grep -i "http request"• nodejs / server:
ps aux | grep n8n-mcp | grep -i "http request"• generic web: Review n8n-mcp access logs for unusual outbound HTTP requests to external URLs, particularly those related to cloud metadata services (e.g., 169.254.169.253 for AWS IMDS). • generic web: Inspect n8n-mcp error logs for any errors related to HTTP request failures or connection timeouts to unexpected URLs.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour n8n-mcp vers la version 2.47.4 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de contournement temporaires. Il est possible de restreindre les URL auxquelles le serveur n8n-mcp peut accéder en configurant des règles de pare-feu ou en utilisant un proxy inverse pour filtrer les requêtes sortantes. Surveillez attentivement les journaux d'accès et d'erreur du serveur n8n-mcp pour détecter toute activité suspecte, comme des requêtes vers des URL inhabituelles. Après la mise à jour, vérifiez la configuration du serveur et assurez-vous que les restrictions d'accès sont correctement appliquées.
Mettez à jour vers la version 2.47.4 ou supérieure pour atténuer la vulnérabilité SSRF. Cette mise à jour corrige le problème en validant les URL vers lesquelles les requêtes HTTP sont effectuées, empêchant ainsi un attaquant authentifié de forcer le serveur à effectuer des requêtes vers des URL arbitraires.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-39974 is a Server-Side Request Forgery (SSRF) vulnerability in n8n-mcp, allowing authenticated attackers to make HTTP requests to arbitrary URLs.
You are affected if you are using n8n-mcp versions 2.47.4 or earlier. Upgrade to 2.47.4 to mitigate the risk.
Upgrade n8n-mcp to version 2.47.4 or later. Implement temporary workarounds like restricting network access and using a WAF if immediate upgrade is not possible.
There is no confirmed active exploitation at this time, but the SSRF nature of the vulnerability suggests potential for exploitation.
Refer to the official n8n security advisory for details and updates: [https://n8n.io/security/advisories](https://n8n.io/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.