Alerta de segurança: duas vulnerabilidades críticas em n8n permitem execução remota de código e controle total de instâncias

Publicada 5 min de lectura 147 leituras

Um casal de erros de segurança recentemente descobertos na plataforma de automação de fluxos de trabalho n8n pode permitir a um atacante controlar completamente as instâncias vulneráveis, obter dados confidenciais e executar código arbitrário no servidor que aloja a aplicação. As fraquezas, registradas como CVE-2026-1470 e CVE-2026-0863, foram descobertas por pesquisadores da empresa DevSecOps JFrog e demonstram, mais uma vez, o complexo que é isolar de forma segura linguagens dinâmicas dentro de ambientes restritos.

O n8n é uma ferramenta de código aberto que facilita a sequência de aplicações, APIs e serviços através de um editor visual para criar processos automatizados. Sua popularidade cresce a cada dia; por exemplo, o pacote em npm supera as 200.000 downloads semanais, e seu ecossistema suporta integrações com serviços de inteligência artificial e modelos de linguagem. Essa adoção ampla faz com que qualquer falha seja especialmente relevante para empresas que dependem de máquinas internas ou expostas na internet.

Alerta de segurança: duas vulnerabilidades críticas em n8n permitem execução remota de código e controle total de instâncias
Imagem gerada com IA.

A primeira vulnerabilidade, CVE-2026-1470, é uma forma de escape de sandbox no motor JavaScript de n8n. Através de um manejo inadequado da sentença with e uma validação insuficiente de identificadores construtores, um atacante com capacidade para criar ou modificar um fluxo pode provocar que o sanitizador resolva um identificador até a função global Function, o que abre a porta à execução de código JavaScript arbitrário dentro do nó principal de n8n. Apesar de ser necessária autenticação para explorar este vetor – ou seja, é necessária a permissão para editar workflows – JFrog salienta que a falha merece uma qualificação crítica (9,9/10) porque usuários com privilégios moderados, que em muitas instalações poderiam não ser administradores, poderiam escalar e controlar toda a infraestrutura de n8n. Mais pormenores técnicos sobre este tipo de evasões podem ser encontrados no relatório do JFrog: Achieving Remote Code Execution on n8n via Sandbox Escape.

A segunda, CVE-2026-0863, afeta o ambiente Python que n8n pode invocar como processo auxiliar. Neste caso, os investigadores descrevem um escape do sandbox baseado na análise sintáctica do código (AST) que combina a introspecção através de cadeias de formato com um comportamento particular de Python 3.10+ relativo a excepções e atributos. Essa combinação permite recuperar acesso a builtins restritos e importações e, finalmente, executar comandos do sistema operacional quando Python corre como subprocess no nó principal, o que ocasiona igualmente execução remota de código ao nível do host.

Os achados de JFrog colocam sobre a mesa uma lição recorrente: conter linguagens como JavaScript e Python dentro de sandboxes seguros é extraordinariamente difícil. Mesmo mecanismos que usam listas de bloqueio, várias camadas de validação e transformações sobre o AST podem falhar se não se contemplam todas as sutilezas da linguagem e seus runtimes. Em palavras dos autores da análise, as características e comportamentos em tempo de execução podem ser aproveitadas para invalidar pressupostos de segurança, pelo que a defesa deve ser o mais profunda e conservadora possível.

n8n lançou adesivos para ambas vulnerabilidades; CVE-2026-1470 foi corrigido nas versões 1.123.17, 2.4.5 e 2.5.1, enquanto CVE-2026-0863 foi solucionada em 1.123.14, 2.3.5 e 2.4.2. Os usuários que operam instâncias auto-alojadas devem atualizar sem demora as versões mencionadas ou versões posteriores, pois a plataforma na nuvem de n8n já aplicou as correções e não são afetadas as instâncias gerenciadas pelo serviço. Para consultar as notas de lançamento e confirmar a disponibilidade do adesivo, você pode rever o repositório oficial: n8n Releases no GitHub.

A pesquisadora Rhoda Smart publicou uma análise técnica centrada em CVE-2026-0863 e anunciou que adicionará um proof-of-concept em sua entrada, algo que geralmente acelerará a busca de instâncias não adesivos por atacantes oportunistas. Sua explicação técnica pode ser lida em: CVE-2026-0863: Python sandbox escape in n8n, e é uma leitura recomendável para administradores e equipamentos de segurança que queiram entender o vetor de ataque e validar em ambientes controlados.

Alerta de segurança: duas vulnerabilidades críticas em n8n permitem execução remota de código e controle total de instâncias
Imagem gerada com IA.

Esses incidentes somam-se a vulnerabilidades prévias que afetaram n8n recentemente; uma falha de máxima severidade apodada "Ni8mare" permitiu a tomada de controle remoto de instâncias locais sem autenticação, e as digitalizaçãos em massa mostraram inicialmente dezenas de milhares de destacamentos expostos. Embora o número de instâncias afectadas tenha vindo a diminuir, Shadowserver relatava cerca de 39.900 instâncias ainda acessíveis no final de Janeiro, o que reflecte uma taxa de adesivo lenta entre muitos operadores.

Se você administra n8n em modalidade self-hosted convém que, além de atualizar quanto antes, verifique as políticas de quem pode criar ou modificar workflows, segmentes a rede para minimizar o impacto de um possível compromisso, rote credenciais e segredos integrados em máquinas, e monitorizes logs e atividade incomum nos nós que executam processos externos. Realizar cópias de segurança anteriores à atualização e validar novas versões em ambientes de teste também ajuda a evitar interrupções operacionais.

Em suma, estas vulnerabilidades recordam que a flexibilidade de plataformas como n8n vem acompanhada de uma responsabilidade operacional importante: manter infra-estruturas actualizadas, aplicar princípios de mínimo privilégio e supervisionar ativamente a exposição pública são medidas indispensáveis para não transformar uma ferramenta de produtividade num vetor de risco para a organização.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.