New n8n Vulnerability (9.9 CVSS) Lets Authenticated Users Execute System Commands

1 minute de lecture

Mis à jour :

Vulnérabilité Critique dans n8n : Exécution de Commandes Système Permise aux Utilisateurs Authentifiés

Une faille de sécurité critique, nommée “N8scape”, a été découverte dans la plateforme d’automatisation de workflows open-source n8n.

Points Clés :

  • La vulnérabilité permet à un attaquant authentifié, disposant des permissions de créer ou modifier des workflows, d’exécuter des commandes arbitraires sur le système hôte exécutant n8n.
  • Le problème réside dans le “Python Code Node” qui utilise Pyodide et présente une défaillance du mécanisme de protection (sandbox bypass).
  • Les versions affectées sont de 1.0.0 à 2.0.0 (non inclus).
  • Le score CVSS est de 9.9, indiquant une criticité élevée.
  • Cette faille a été corrigée dans la version 2.0.0 de n8n.

Vulnérabilité :

  • CVE: CVE-2025-68668
  • Description: Protection mechanism failure (échappement de bac à sable - sandbox bypass) dans le nœud de code Python utilisant Pyodide.

Recommandations :

  • Mettre à jour n8n vers la version 2.0.0 ou supérieure.
  • En attendant la mise à jour, des solutions de contournement sont proposées :
    • Désactiver le nœud de code en définissant la variable d’environnement NODES_EXCLUDE: "["n8n-nodes-base.code"]".
    • Désactiver le support Python dans le nœud de code en définissant la variable d’environnement N8N_PYTHON_ENABLED=false.
    • Configurer n8n pour utiliser le sandbox Python basé sur les “task runners” en définissant les variables d’environnement N8N_RUNNERS_ENABLED et N8N_NATIVE_PYTHON_RUNNER.

Source