Falhas de sandbox em JavaScript e Python afetam o n8n que permite ataques RCE por usuários autenticados
- Cyber Security Brazil
- há 3 dias
- 2 min de leitura

Pesquisadores divulgaram duas falhas de segurança de alta gravidade na plataforma de automação de workflows n8n, sendo uma delas considerada crítica por possibilitar execução remota de código (RCE). As vulnerabilidades foram identificadas pela equipe de Pesquisadores da JFrog Security Research e afetam ambientes onde usuários autenticados conseguem explorar brechas nos mecanismos de sandbox da ferramenta.
As falhas catalogadas são a CVE-2026-1470, com pontuação CVSS 9.9, e a CVE-2026-0863, avaliada com CVSS 8.5. A primeira permite que um invasor autenticado burle o mecanismo de sandbox de expressões do n8n ao injetar código JavaScript especialmente construído, resultando em execução remota de código no nó principal da aplicação. Já a segunda vulnerabilidade possibilita escapar das restrições do sandbox do executor de tarefas em Python, permitindo a execução arbitrária de código Python diretamente no sistema operacional subjacente.
A exploração bem-sucedida dessas falhas pode levar ao sequestro completo de uma instância do n8n, inclusive em cenários onde a plataforma opera no modo de execução “internal”. A própria documentação do n8n alerta que o uso desse modo em ambientes de produção representa um risco de segurança, recomendando a adoção do modo “external”, que garante maior isolamento entre o n8n e os processos de execução de tarefas.
Segundo a JFrog, o impacto dessas vulnerabilidades é especialmente crítico porque o n8n costuma ter acesso a recursos sensíveis em ambientes corporativos. A plataforma é amplamente utilizada para automatizar fluxos de trabalho de IA e integrações internas, concentrando acesso a APIs de modelos de linguagem (LLMs), dados de vendas, sistemas de identidade e acesso (IAM) e outros ativos estratégicos. Nesse contexto, uma falha explorada pode funcionar como uma verdadeira “chave mestra” para toda a organização.
Para mitigar os riscos, os usuários devem atualizar imediatamente para as versões corrigidas. A falha CVE-2026-1470 foi resolvida nas versões 1.123.17, 2.4.5 e 2.5.1, enquanto a CVE-2026-0863 foi corrigida nas versões 1.123.14, 2.3.5 e 2.4.2. A recomendação é também revisar o modo de execução utilizado e reforçar controles de acesso e monitoramento.
O alerta surge poucas semanas após outra vulnerabilidade de gravidade máxima no n8n, identificada como CVE-2026-21858 (apelidada de Ni8mare), que permitia a um invasor não autenticado assumir o controle total de instâncias vulneráveis. Para especialistas, os episódios reforçam o desafio de implementar sandboxes seguros em linguagens dinâmicas como JavaScript e Python, onde recursos pouco utilizados, mudanças no interpretador e comportamentos sutis de exceção podem ser explorados para quebrar premissas de segurança.






