Plataforma
nodejs
Componente
n8n
Corrigido em
1.123.27
2.0.1
2.14.1
1.123.26
Uma vulnerabilidade de SQL Injection foi descoberta no nó Data Table Get do n8n, permitindo que usuários autenticados com permissão para criar ou modificar workflows a explorem. O impacto varia dependendo do banco de dados utilizado: em SQLite, a manipulação é limitada a consultas simples, enquanto em PostgreSQL, a execução de múltiplas instruções SQL é possível. É recomendado atualizar para as versões 1.123.26, 2.13.3 ou 2.14.1 ou posterior para mitigar o risco.
A exploração bem-sucedida desta vulnerabilidade pode permitir que um atacante modifique ou exclua dados no banco de dados do n8n. Em ambientes PostgreSQL, a capacidade de executar múltiplas instruções SQL aumenta significativamente o potencial de dano, permitindo a manipulação de dados sensíveis e a comprometimento da integridade do sistema. Em cenários mais graves, um atacante poderia até mesmo obter acesso não autorizado a outras partes do sistema, dependendo da configuração e permissões do banco de dados. A vulnerabilidade reside na falta de validação adequada das entradas do usuário no nó Data Table Get, permitindo a injeção de código SQL malicioso.
A vulnerabilidade foi divulgada em 26 de março de 2026. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A existência de um Proof of Concept (PoC) público não foi confirmada até o momento. A avaliação da probabilidade de exploração é considerada baixa, dada a necessidade de acesso autenticado e a complexidade da exploração em ambientes SQLite.
Organizations utilizing n8n for workflow automation, particularly those running PostgreSQL databases, are at risk. This includes businesses relying on n8n for data integration, process automation, and API management. Environments with less stringent user permission controls are also at higher risk, as the vulnerability requires only authenticated user access to create or modify workflows.
• nodejs / server:
grep -r "Data Table Get node" /opt/n8n/resources/app/nodes/• linux / server:
journalctl -u n8n -f | grep "SQL injection"• database (postgresql):
SELECT query FROM audit_log WHERE query LIKE '%DROP TABLE%';disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
A solução primária é atualizar o n8n para a versão 1.123.26, 2.13.3 ou 2.14.1 ou posterior, que corrigem a vulnerabilidade. Se a atualização imediata não for possível, considere implementar workarounds como restringir as permissões dos usuários para evitar a criação ou modificação de workflows. Implementar regras de firewall (WAF) ou proxies que filtrem consultas SQL suspeitas pode ajudar a mitigar o risco. Monitore os logs do banco de dados em busca de padrões de consultas SQL incomuns ou tentativas de injeção. Após a atualização, confirme a correção executando testes de penetração ou revisando o código para garantir que a vulnerabilidade foi efetivamente corrigida.
Atualize o n8n para a versão 1.123.26, 2.13.3, 2.14.1 ou superior. Se a atualização não for possível imediatamente, limite as permissões de criação e edição de fluxos de trabalho a usuários confiáveis, desabilite o nó Data Table adicionando `n8n-nodes-base.dataTable` à variável de ambiente `NODES_EXCLUDE`, e/ou revise os fluxos de trabalho existentes para nós Data Table Get onde `orderByColumn` esteja configurado com uma expressão que incorpore entrada externa ou fornecida pelo usuário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33713 is a critical SQL Injection vulnerability affecting n8n versions before 1.123.26, 2.13.3, and 2.14.1. It allows authenticated users to inject malicious SQL code, potentially leading to data compromise.
If you are running n8n versions prior to 1.123.26, 2.13.3, or 2.14.1, you are vulnerable. PostgreSQL deployments are at higher risk.
Upgrade n8n to version 1.123.26 or later, or to version 2.13.3 or 2.14.1. Restrict user permissions as a temporary workaround.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation.
Refer to the n8n security advisories page for the latest information: [https://n8n.io/security](https://n8n.io/security)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.