Um casal de erros de segurança recentemente descobertos na plataforma de automação de fluxos de trabalho n8n pode permitir a um atacante controlar completamente as instâncias vulneráveis, obter dados confidenciais e executar código arbitrário no servidor que aloja a aplicação. As fraquezas, registradas como CVE-2026-1470 e CVE-2026-0863, foram descobertas por pesquisadores da empresa DevSecOps JFrog e demonstram, mais uma vez, o complexo que é isolar de forma segura linguagens dinâmicas dentro de ambientes restritos.
O n8n é uma ferramenta de código aberto que facilita a sequência de aplicações, APIs e serviços através de um editor visual para criar processos automatizados. Sua popularidade cresce a cada dia; por exemplo, o pacote em npm supera as 200.000 downloads semanais, e seu ecossistema suporta integrações com serviços de inteligência artificial e modelos de linguagem. Essa adoção ampla faz com que qualquer falha seja especialmente relevante para empresas que dependem de máquinas internas ou expostas na internet.

A primeira vulnerabilidade, CVE-2026-1470, é uma forma de escape de sandbox no motor JavaScript de n8n. Através de um manejo inadequado da sentença with e uma validação insuficiente de identificadores construtores, um atacante com capacidade para criar ou modificar um fluxo pode provocar que o sanitizador resolva um identificador até a função global Function, o que abre a porta à execução de código JavaScript arbitrário dentro do nó principal de n8n. Apesar de ser necessária autenticação para explorar este vetor – ou seja, é necessária a permissão para editar workflows – JFrog salienta que a falha merece uma qualificação crítica (9,9/10) porque usuários com privilégios moderados, que em muitas instalações poderiam não ser administradores, poderiam escalar e controlar toda a infraestrutura de n8n. Mais pormenores técnicos sobre este tipo de evasões podem ser encontrados no relatório do JFrog: Achieving Remote Code Execution on n8n via Sandbox Escape.
A segunda, CVE-2026-0863, afeta o ambiente Python que n8n pode invocar como processo auxiliar. Neste caso, os investigadores descrevem um escape do sandbox baseado na análise sintáctica do código (AST) que combina a introspecção através de cadeias de formato com um comportamento particular de Python 3.10+ relativo a excepções e atributos. Essa combinação permite recuperar acesso a builtins restritos e importações e, finalmente, executar comandos do sistema operacional quando Python corre como subprocess no nó principal, o que ocasiona igualmente execução remota de código ao nível do host.
Os achados de JFrog colocam sobre a mesa uma lição recorrente: conter linguagens como JavaScript e Python dentro de sandboxes seguros é extraordinariamente difícil. Mesmo mecanismos que usam listas de bloqueio, várias camadas de validação e transformações sobre o AST podem falhar se não se contemplam todas as sutilezas da linguagem e seus runtimes. Em palavras dos autores da análise, as características e comportamentos em tempo de execução podem ser aproveitadas para invalidar pressupostos de segurança, pelo que a defesa deve ser o mais profunda e conservadora possível.
n8n lançou adesivos para ambas vulnerabilidades; CVE-2026-1470 foi corrigido nas versões 1.123.17, 2.4.5 e 2.5.1, enquanto CVE-2026-0863 foi solucionada em 1.123.14, 2.3.5 e 2.4.2. Os usuários que operam instâncias auto-alojadas devem atualizar sem demora as versões mencionadas ou versões posteriores, pois a plataforma na nuvem de n8n já aplicou as correções e não são afetadas as instâncias gerenciadas pelo serviço. Para consultar as notas de lançamento e confirmar a disponibilidade do adesivo, você pode rever o repositório oficial: n8n Releases no GitHub.
A pesquisadora Rhoda Smart publicou uma análise técnica centrada em CVE-2026-0863 e anunciou que adicionará um proof-of-concept em sua entrada, algo que geralmente acelerará a busca de instâncias não adesivos por atacantes oportunistas. Sua explicação técnica pode ser lida em: CVE-2026-0863: Python sandbox escape in n8n, e é uma leitura recomendável para administradores e equipamentos de segurança que queiram entender o vetor de ataque e validar em ambientes controlados.

Esses incidentes somam-se a vulnerabilidades prévias que afetaram n8n recentemente; uma falha de máxima severidade apodada "Ni8mare" permitiu a tomada de controle remoto de instâncias locais sem autenticação, e as digitalizaçãos em massa mostraram inicialmente dezenas de milhares de destacamentos expostos. Embora o número de instâncias afectadas tenha vindo a diminuir, Shadowserver relatava cerca de 39.900 instâncias ainda acessíveis no final de Janeiro, o que reflecte uma taxa de adesivo lenta entre muitos operadores.
Se você administra n8n em modalidade self-hosted convém que, além de atualizar quanto antes, verifique as políticas de quem pode criar ou modificar workflows, segmentes a rede para minimizar o impacto de um possível compromisso, rote credenciais e segredos integrados em máquinas, e monitorizes logs e atividade incomum nos nós que executam processos externos. Realizar cópias de segurança anteriores à atualização e validar novas versões em ambientes de teste também ajuda a evitar interrupções operacionais.
Em suma, estas vulnerabilidades recordam que a flexibilidade de plataformas como n8n vem acompanhada de uma responsabilidade operacional importante: manter infra-estruturas actualizadas, aplicar princípios de mínimo privilégio e supervisionar ativamente a exposição pública são medidas indispensáveis para não transformar uma ferramenta de produtividade num vetor de risco para a organização.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...