Plataforma
nodejs
Componente
n8n
Corrigido em
1.123.23
2.0.1
2.10.1
1.123.22
Uma vulnerabilidade de Execução Arbitrária de Código (RCE) foi descoberta na plataforma de automação de fluxo de trabalho n8n. Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode explorar uma falha no sandbox do Task Runner JavaScript para executar código fora dos limites do sandbox. Em instâncias que utilizam Task Runners internos (modo padrão), isso pode resultar na completa comprometimento do host n8n. A correção está disponível nas versões 2.10.1, 2.9.3 e 1.123.22.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar código arbitrário no sistema n8n. Em cenários com Task Runners internos, a vulnerabilidade pode levar à completa tomada de controle do servidor. Isso significa que o atacante pode instalar malware, roubar dados confidenciais, modificar dados ou usar o sistema comprometido como ponto de apoio para ataques a outros sistemas na rede. Em instâncias com Task Runners externos, o impacto é menor, mas ainda significativo, permitindo que o atacante acesse ou impacte outras tarefas executadas no Task Runner. A condição para a existência da vulnerabilidade é que os Task Runners estejam habilitados através da variável de ambiente N8NRUNNERSENABLED=true.
A vulnerabilidade foi divulgada em 25 de fevereiro de 2026. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há provas públicas de um Proof of Concept (PoC) amplamente divulgado ou campanhas de exploração ativas, mas a severidade crítica da vulnerabilidade indica um alto potencial de exploração futura.
Organizations heavily reliant on n8n for workflow automation, particularly those using the default internal Task Runner configuration, are at significant risk. Environments where user access controls are not strictly enforced, allowing unauthorized users to create or modify workflows, are especially vulnerable.
• nodejs / server:
ps aux | grep n8nCheck for unusual processes running within the n8n environment. • nodejs / server:
journalctl -u n8n -f | grep -i errorMonitor n8n logs for error messages or suspicious activity related to task execution. • generic web:
curl -I http://<n8n_host>/ | grep -i 'n8n/1.123.22'Verify the n8n version is patched (1.123.22 or later).
disclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
A mitigação primária é atualizar para uma versão corrigida do n8n: 2.10.1, 2.9.3 ou 1.123.22. Se a atualização imediata não for possível, desative os Task Runners internos definindo N8NRUNNERSENABLED=false. Considere implementar regras de firewall ou proxy para restringir o acesso à API do n8n, limitando a superfície de ataque. Monitore os logs do n8n em busca de atividades suspeitas, como tentativas de execução de código não autorizado. Verifique se as permissões dos usuários estão configuradas corretamente, garantindo que apenas usuários autorizados possam criar ou modificar fluxos de trabalho. Após a atualização, confirme a correção verificando se os Task Runners estão funcionando conforme o esperado e se não há novos erros nos logs.
Atualize o n8n para a versão 2.10.1, 2.9.3 ou 1.123.22, ou posterior. Se a atualização não for possível imediatamente, limite as permissões de criação e edição de fluxos de trabalho a usuários confiáveis e/ou use o modo de execução externo (`N8N_RUNNERS_MODE=external`) para limitar o raio de explosão. Observe que essas soluções alternativas não mitigam completamente o risco e devem ser usadas apenas como medidas de mitigação de curto prazo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-27495 is a critical Remote Code Execution vulnerability in n8n, allowing authenticated users to execute arbitrary code through the JavaScript Task Runner sandbox.
You are affected if you are running n8n versions prior to 1.123.22 and have Task Runners enabled (default).
Upgrade n8n to version 1.123.22 or later. As a temporary workaround, disable Task Runners by setting N8NRUNNERSENABLED=false.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official n8n security advisory on their website or GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.