A comunidade de segurança detectou uma falha grave em n8n, a plataforma de automação de fluxos de trabalho, que permite a execução remota de comandos no servidor onde corre a aplicação se for explorada com sucesso. O problema, registrado como CVE-2026-25049 e com uma pontuação elevada no sistema CVSS (9.4), é uma evasão de controlos de saneamento na avaliação de expressões que revier parcialmente uma correção aplicada no ano passado para a vulnerabilidade CVE-2025-68613 (CVSS 9.9).
Os mantenedores de n8n publicaram um aviso no GitHub onde detalham que um usuário autenticado com permissões para criar ou editar fluxos pode injetar expressões especialmente construídas em parâmetros do fluxo que terminam escapando do mecanismo de sandbox e provocando a execução de comandos do sistema anfitrião. Pode ler-se a explicação oficial e as versões corrigidas no Aviso de segurança de n8n no GitHub.

Do ponto de vista técnico, a raiz do problema está na diferença entre as verificações que o TypeScript faz em tempo de compilação e o que ocorre em tempo de execução com JavaScript. Como explicaram várias equipes de pesquisa, entre eles Endor Labs, o TypeScript pode ajudar a identificar que uma certa propriedade deveria ser uma cadeia no código-fonte, mas essas garantias desaparecem ao executar valores que um atacante introduz dinâmicamente. Aproveitando isto, podem-se passar valores não esperados (objetos, arrays, símbolos, etc.) que burlam as funções de saneamento e permitem sair da caixa de proteção.
Pesquisadores independentes publicaram análises técnicas que ilustram como a evasão é obtida e como os passos são encadeados para alcançar a execução remota. O trabalho de divulgação inclui uma desagregação minuciosa das técnicas empregadas e exemplos práticos; uma dessas análises detalhadas pode ser consultada na pesquisa de Fatih Çelik sobre a sequência de falhas e bypasses: n8n RCEs: A Tale of 4 Acts.
O risco é agravado quando combinado com a funcionalidade do Webhooks de n8n. Se um atacante criar um fluxo com um webhook público e sem autenticação, você pode inserir a carga que provoca execução de comandos e, uma vez ativado o fluxo, qualquer pessoa que conheça o endpoint pode disparar e executar código no servidor. Equipamentos como SecureLayer7 e Pillar Security Têm detalhado cenários de impacto que incluem roubo de chaves API, acesso a segredos de nuvem, movimento lateral para contas conectadas e controle de workflows ligados a serviços de inteligência artificial.
n8n libertou correcções nos ramos afetados; as versões que contêm os adesivos são 1.123.17 para a série 1.x e 2.5.2 para a série 2.x. Atualizar uma versão alterada deve ser a prioridade número um para qualquer implantação vulnerável. Se não for possível aplicar a actualização imediata, é conveniente tomar medidas compensatórias para reduzir a exposição: limitar quem pode criar e editar fluxos para um grupo reduzido de utilizadores de confiança, desactivar ou proteger os webhooks públicos e executar n8n em ambientes com privilégios do sistema e regras de rede restritas para minimizar os danos em caso de intrusão.
Também é importante auditar os fluxos existentes e os registros de atividade para detectar mudanças suspeitos ou endpoints públicos recém-criados. Em sistemas que possam ter sido comprometidos, as credenciais e chaves disponíveis no ambiente em causa devem ser quebradas e os acessos revistos. As empresas que dependem de integrações e máquinas críticas devem priorizar esta revisão e a campanha de adesivo.

A cadeia de descoberta desta vulnerabilidade incluiu contribuições de várias equipes e analistas de segurança, entre eles Fatih Çelik, Cris Staicu de Endor Labs, Eilon Cohen de Pillar Security e Sandeep Kamble de SecureLayer7; os mantenedores de n8n os reconheceram publicamente por seus relatórios.
Este episódio destaca uma lição clássica, mas frequentemente ignorada: as verificações estáticas do tipo não substituem as validações robustas em tempo de execução quando são tratadas entradas não confiáveis. Organizações como OWASP levam anos insistando na necessidade de múltiplas camadas de defesa e na validação estrita de entradas; a documentação geral sobre riscos de validação e controle de entrada pode ser consultada em recursos como OWASP. Para compreender melhor por que o TypeScript não evita este tipo de exploits, o guia do próprio projeto TypeScript oferece contexto sobre como seu sistema de tipos atua em tempo de compilação, mas não persiste no bundle final: Documentação do TypeScript.
Em resumo, se você usar n8n em produção: primeiro, atualiza o quanto antes das versões adesivos. Depois, verifique permissões e exposição do webhooks, endurece o ambiente de execução e realiza uma auditoria de possíveis indicadores de compromisso. Se precisar de mais informações técnicas, as análises dos pesquisadores e o aviso de n8n são recursos públicos úteis para entender o alcance e os vetores de exploração: Aviso do GitHub, o deep-dive de Fatih Çelik, e os relatórios Endor Labs, SecureLayer7 e Pillar Security.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Mini Shai-Hulud: o ataque que transformou as dependências em vetores de intrusão maciça
Resumo do incidente: O GitHub investiga acesso não autorizado a repositórios internos depois de o ator conhecido como TeamPCP ter colocado a venda em um fórum criminoso o supost...

Alerta de segurança: CVE-2026-45829 expõe ChromaDB a execução remota de código sem autenticação
Uma falha crítica na API Python de ChromaDB - a popular base de vetores usada para recuperação durante a inferência de LLM - permite a atacantes não autenticados executar código...

Fox Tempest expõe a fragilidade da assinatura digital na nuvem
A revelação da Microsoft sobre a operação de "malware-signing-as-a-service" conhecida como Fox Tempest volta a colocar no centro a vulnerabilidade mais crítica do ecossistema de...

Trapdoor: a operação de malvertising que transformou apps Android em uma fábrica automática de receitas ilegais
Pesquisadores de cibersegurança descobriram uma operação de malvertising e fraude publicitária móvel batizada como Trapdoor, que converte instalações legítimas de aplicações And...