Plataforma
nodejs
Componente
n8n
Corrigido em
1.123.13
2.4.1
2.4.0
A vulnerabilidade CVE-2026-25055 é uma falha de acesso arbitrário de arquivos no n8n, uma plataforma de automação de fluxo de trabalho. Essa falha pode permitir que um atacante escreva arquivos em locais inesperados em servidores remotos, levando potencialmente à execução remota de código. A vulnerabilidade afeta versões anteriores a 2.4.0 e 1.123.12 e foi corrigida nessas versões.
Um atacante pode explorar essa vulnerabilidade se tiver conhecimento de fluxos de trabalho existentes no n8n que processam arquivos enviados e os transferem para servidores remotos via o nó SSH, sem validação adequada dos metadados dos arquivos. Ao manipular os metadados, o atacante pode direcionar a escrita do arquivo para um local arbitrário no sistema de arquivos do servidor remoto. Isso pode permitir a execução de código malicioso se o atacante conseguir escrever um arquivo executável no local desejado, como um script PHP em um diretório acessível via web. O impacto potencial é a comprometimento do servidor remoto, incluindo roubo de dados, instalação de malware ou controle total do sistema.
A vulnerabilidade CVE-2026-25055 foi divulgada em 04 de fevereiro de 2026. Não há informações disponíveis sobre exploração ativa ou a inclusão da vulnerabilidade no KEV (CISA Known Exploited Vulnerabilities) até o momento. A existência de um Proof of Concept (PoC) público não foi confirmada, mas a natureza da vulnerabilidade sugere que um PoC pode ser desenvolvido relativamente facilmente.
Organizations utilizing n8n for workflow automation, particularly those involving file transfers to remote servers via the SSH node, are at risk. This includes businesses using n8n for data integration, cloud deployments, and automation pipelines. Specifically, those with legacy n8n installations or those who have not implemented robust access controls on their remote servers are at higher risk.
• nodejs / server: Monitor n8n logs for unusual file creation events or errors related to the SSH node. Use lsof or ss to identify processes accessing remote servers via SSH.
lsof -i :25 | grep n8n• generic web: Check n8n configuration files for insecure file transfer settings. Review access logs for suspicious file upload requests.
grep -i "ssh" /etc/n8n/config.yamldisclosure
Status do Exploit
EPSS
0.12% (percentil 31%)
CISA SSVC
A mitigação primária para CVE-2026-25055 é atualizar o n8n para a versão 2.4.0 ou 1.123.12, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso aos endpoints de upload de arquivos, validando rigorosamente os metadados dos arquivos antes de transferi-los para servidores remotos. Implementar regras em um Web Application Firewall (WAF) para bloquear solicitações suspeitas que tentem manipular os metadados dos arquivos também pode ajudar. Monitore os logs do n8n em busca de atividades incomuns relacionadas ao upload e transferência de arquivos.
Actualice n8n a la versión 1.123.12 o superior, o a la versión 2.4.0 o superior. Esto corrige la vulnerabilidad de escritura arbitraria de archivos a través del nodo SSH. Asegúrese de validar la metadata de los archivos subidos antes de transferirlos a servidores remotos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25055 is a HIGH severity vulnerability in n8n allowing unauthenticated attackers to write files to unintended locations on remote servers, potentially leading to remote code execution. It affects versions before 2.4.0 and 1.123.12.
You are affected if you are using n8n versions prior to 2.4.0 or 1.123.12 and have workflows that process uploaded files and transfer them to remote servers via the SSH node.
Upgrade n8n to version 2.4.0 or 1.123.12 or later. As a temporary workaround, disable the SSH node in your workflows.
There is currently no public evidence of CVE-2026-25055 being actively exploited.
Refer to the official n8n security advisory for CVE-2026-25055 on the n8n website or GitHub repository.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.