Pesquisadores de segurança identificaram duas falhas graves na plataforma de automação de fluxos n8n que permitem a execução remota de código em instâncias vulneráveis. As fraquezas foram detectadas pela equipe de pesquisa de JFrog e, segundo a avaliação pública, uma delas atinge uma pontuação quase máxima de severidade, pelo que qualquer implantação sem adesivo corre risco elevado de comprometimento.
Os problemas reportados são vulnerabilidades de tipo eval injection, ou seja, vetores que permitem que código dinâmico enviado por um usuário autenticado seja interpretado e executado pelo ambiente de n8n. Em um caso a injeção compromete o mecanismo que n8n emprega para avaliar expressões em JavaScript, sorteando as restrições do sandbox e permitindo executar comandos com o contexto do processo principal. No outro, a fraqueza afeta o componente encarregado de executar tarefas em Python (python-task-executor), possibilitando que instruções em Python arbitrárias sejam executadas sobre o sistema subjacente.

As duas falhas foram registradas no catálogo de vulnerabilidades do NIST com os identificadores CVE-2026-1470(com uma avaliação muito elevada) e CVE-2026-0863. JFrog publica uma análise técnica detalhada onde explicam como foi possível realizar a evasão do sandbox e alcançar execução remota; esse relatório é uma leitura recomendável para quem quiser compreender o vetor de ataque e a cadeia de exploração: Análise de JFrog.
O potencial impacto é amplo porque n8n é usado para automatizar tarefas que muitas vezes ligam serviços críticos: desde chaves e APIs de modelos de linguagem até dados comerciais e sistemas de gestão de identidades. Se um atacante conseguir executar código na instância de n8n pode, na prática, obter acesso transversal a esses recursos automatizados e a credenciais que estejam armazenadas ou que a própria plataforma possa usar, o que multiplicaria as consequências do incidente.
Um fator importante nesta história é o modo de execução de n8n. Na documentação oficial, adverte-se que operar em modo interno (internal) Para ambientes de produção não oferece o mesmo grau de isolamento que separar n8n do executor de tarefas (external mode). Quando ambos os componentes compartilham processos ou permissões, uma vulnerabilidade que consegue escapar do sandbox pode alcançar o nó principal e, daí, ao resto da infraestrutura. Você pode ver a explicação do n8n sobre a configuração de executores em sua documentação, e a descrição do sistema de expressões em as páginas dedicadas a expressões.
Esses achados também reabrem o debate sobre a dificuldade de conter linguagens dinâmicas como JavaScript e Python em ambientes restritos. Os pesquisadores apontam que, mesmo com múltiplos filtros e controles baseados na análise sintáctica ou listas de proibição, sempre existem construções da linguagem ou comportamentos do intérprete que podem ser aproveitados para contornar as defesas. Na verdade, há algumas semanas, outra vulnerabilidade de máxima gravidade em n8n —conhecida como Ni8mare e registrada sob CVE-2026-21858 — mostrou o fácil que pode ser para um atacante remoto ganhar controle total de uma instância, o que reforça a urgência de aplicar correções e boas práticas.
Diante desta situação, a recomendação imediata é aplicar as versões que corrigem as falhas. Para CVE-2026-1470 foram publicados adesivos nos ramos indicados pelos mantenedores; as versões que contêm a correção são 1.123.17, 2.4.5 e 2.5.1. Para CVE-2026-0863, as edições corrigidas são 1.123.14, 2.3.5 e 2.4.2. Atualizar estas versões deve ser a primeira ação de mitigação.
Além de atualizar, convém rever a arquitetura de implantação: migrar para execuções separadas entre o servidor de n8n e os runners de tarefas, restringir o acesso administrativo à plataforma, rotar as credenciais e chaves armazenadas por n8n e auditar os registros em busca de atividade suspeita. Se houver a suspeita de que uma instância poderia ter sido comprometida, o prudente é assumir que segredos e tokens poderiam estar expostos e proceder à sua revogação e renovação.

Em setores onde n8n orquestra cadeias que incluem serviços críticos ou dados sensíveis, a exposição de uma plataforma de automação é especialmente perigosa porque permite movimentos laterais automatizados e acessos a recursos que normalmente ficariam fora do alcance de um intruso. Por isso, além de aplicar os adesivos, é aconselhável rever políticas de segurança, práticas de segregação de tarefas e controles de mínimos privilégios nas integrações que conecta n8n.
Se você gerir instâncias de n8n, consulte as fontes oficiais para verificar as versões disponíveis e as notas de segurança. O relatório técnico do JFrog está disponível em seu blog de pesquisa ( JFrog Research) e os detalhes dos identificadores públicos podem ser encontrados na base de dados de NVD ( CVE-2026-1470, CVE-2026-0863, CVE-2026-21858). Também é útil rever a documentação oficial do n8n sobre expressões e runners para entender melhor as diferenças operacionais entre modos e como melhorar o isolamento: Expressões em n8n e Configuração do task runners.
Em suma, estas vulnerabilidades sublinham que a complexidade das linguagens interpretadas e a conveniência das plataformas de automação requerem uma gestão cuidadosa de riscos. Actualizar, isolar processos e revisar permissões não são apenas recomendações: neste contexto, são medidas imprescindíveis para evitar que uma ferramenta pensada para facilitar o trabalho se torne a porta de entrada para um ataque a toda a organização.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...