top of page

Nova vulnerabilidade crítica no n8n permite execução de comandos no sistema por usuários autenticados

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • há 1 dia
  • 2 min de leitura

Uma nova falha crítica de segurança foi divulgada na plataforma n8n, ferramenta open source amplamente utilizada para automação de workflows, que pode permitir que usuários autenticados executem comandos arbitrários no sistema operacional onde a aplicação está instalada. A vulnerabilidade recebeu o identificador CVE-2025-68668 e alcançou pontuação 9,9 na escala CVSS, indicando risco extremamente elevado.


Batizada de N8scape, a falha foi descoberta e reportada pelos pesquisadores Vladimir Tokarev e Ofek Itach, do Cyera Research Labs, e está relacionada a uma falha no mecanismo de proteção (protection mechanism failure). O problema afeta todas as versões do n8n da 1.0.0 até a 1.x, sendo corrigido apenas a partir da versão 2.0.0.


De acordo com o alerta técnico, a vulnerabilidade está associada ao Python Code Node, que utiliza o Pyodide para executar código Python em um ambiente supostamente isolado. No entanto, pesquisadores identificaram um bypass do sandbox, permitindo que um usuário autenticado — com permissão para criar ou modificar workflows — execute comandos diretamente no sistema operacional do host, com os mesmos privilégios do processo do n8n.


“Existe uma vulnerabilidade de bypass de sandbox no Python Code Node que permite a execução arbitrária de comandos no host que executa o n8n”, afirma o advisory oficial.

A n8n informou que, a partir da versão 1.111.0, passou a disponibilizar uma implementação alternativa baseada em task runners nativos para Python, com foco em maior isolamento de segurança. Essa funcionalidade, inicialmente opcional, pode ser habilitada por meio das variáveis de ambiente N8N_RUNNERS_ENABLED e N8N_NATIVE_PYTHON_RUNNER. Com o lançamento da versão 2.0.0, esse modelo passou a ser o padrão da plataforma.


Medidas de mitigação recomendadas

Para ambientes que ainda não podem ser atualizados imediatamente, o n8n recomenda as seguintes ações de mitigação:

  • Desativar o Code Node configurando a variável de ambiente:NODES_EXCLUDE=["n8n-nodes-base.code"]

  • Desabilitar o suporte a Python no Code Node:N8N_PYTHON_ENABLED=false

  • Habilitar o sandbox de Python baseado em task runners, utilizando:N8N_RUNNERS_ENABLED e N8N_NATIVE_PYTHON_RUNNER


O alerta ganha ainda mais relevância porque ocorre pouco tempo após a correção de outra falha crítica no n8n, identificada como CVE-2025-68613, também com CVSS 9,9, que igualmente poderia resultar em execução arbitrária de código em determinados cenários.


Especialistas alertam que ambientes corporativos que utilizam o n8n para automação de processos críticos devem avaliar imediatamente o nível de exposição, revisar permissões de usuários e priorizar a atualização para a versão 2.0.0 ou superior.


 
 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page