Categories: ALERTAS

Falha crítica no n8n (CVE-2026-25049) permite execução de comandos via workflows

Uma vulnerabilidade crítica no n8n, plataforma popular de automação de workflows, pode permitir que um invasor execute comandos no sistema operacional do servidor onde a instância roda. O problema é rastreado como CVE-2026-25049 (CVSS 9.4) e envolve falhas de sanitização capazes de burlar proteções anteriores.

Contexto: por que isso importa

O n8n é usado para integrar serviços, processar dados e acionar tarefas com acesso a credenciais (APIs, bancos, nuvem). Em ambientes corporativos, um fluxo malicioso pode virar um ponto de entrada para comprometimento do host, roubo de segredos e movimentação lateral.

O que aconteceu

De acordo com o alerta de segurança, um usuário autenticado com permissão para criar ou editar workflows consegue abusar de expressões “craftadas” em parâmetros do fluxo para disparar execução de comandos no host. Pesquisadores descrevem o caso como um bypass de correções aplicadas após a CVE-2025-68613.

Como a exploração pode ocorrer / impacto

  • Pré-requisito: acesso autenticado ao painel com permissão de criar/editar fluxos.
  • Cenário de risco elevado: workflows expostos por webhooks públicos (sem autenticação), permitindo disparo remoto quando o fluxo é ativado.
  • Impactos prováveis: execução remota de comandos, exfiltração de dados, leitura de arquivos sensíveis, roubo de credenciais e implantação de backdoors.

O que observar (detecção)

  • Criação/alteração inesperada de workflows, especialmente com nós de “Code” (JS/Python) ou expressões complexas.
  • Ativação de webhooks públicos recém-criados, com picos de chamadas fora do padrão.
  • Execução de processos anômalos no host do n8n (shells, utilitários de download, conexões de saída incomuns).
  • Alertas de EDR/antivírus sobre comportamento de script, spawn de processos por serviços do n8n e escrita em diretórios sensíveis.

Mitigação (prioridade)

  • Atualize o n8n para uma versão corrigida assim que possível.
  • Restrinja permissões de criação/edição de workflows a usuários totalmente confiáveis (princípio do menor privilégio).
  • Evite expor webhooks publicamente sem autenticação; revise fluxos ativos com endpoints externos.
  • Isole a aplicação em ambiente endurecido (contêiner/VM), com políticas de rede e privilégios do SO limitados.
  • Revogue e rotacione segredos acessados pelo n8n (tokens OAuth, chaves de nuvem, senhas de banco) caso haja suspeita.

Imagem: The Hacker News

Fonte: The Hacker News

TheNinja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

5 dias ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

5 dias ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

1 semana ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

1 semana ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago