New n8n Vulnerability (9.9 CVSS) Lets Authenticated Users Execute System Commands
Mis à jour :
Vulnérabilité Critique dans n8n : Exécution de Commandes Système Permise aux Utilisateurs Authentifiés
Une faille de sécurité critique, nommée “N8scape”, a été découverte dans la plateforme d’automatisation de workflows open-source n8n.
Points Clés :
- La vulnérabilité permet à un attaquant authentifié, disposant des permissions de créer ou modifier des workflows, d’exécuter des commandes arbitraires sur le système hôte exécutant n8n.
- Le problème réside dans le “Python Code Node” qui utilise Pyodide et présente une défaillance du mécanisme de protection (sandbox bypass).
- Les versions affectées sont de 1.0.0 à 2.0.0 (non inclus).
- Le score CVSS est de 9.9, indiquant une criticité élevée.
- Cette faille a été corrigée dans la version 2.0.0 de n8n.
Vulnérabilité :
- CVE: CVE-2025-68668
- Description: Protection mechanism failure (échappement de bac à sable - sandbox bypass) dans le nœud de code Python utilisant Pyodide.
Recommandations :
- Mettre à jour n8n vers la version 2.0.0 ou supérieure.
- En attendant la mise à jour, des solutions de contournement sont proposées :
- Désactiver le nœud de code en définissant la variable d’environnement
NODES_EXCLUDE: "["n8n-nodes-base.code"]". - Désactiver le support Python dans le nœud de code en définissant la variable d’environnement
N8N_PYTHON_ENABLED=false. - Configurer n8n pour utiliser le sandbox Python basé sur les “task runners” en définissant les variables d’environnement
N8N_RUNNERS_ENABLEDetN8N_NATIVE_PYTHON_RUNNER.
- Désactiver le nœud de code en définissant la variable d’environnement
