Critical n8n flaws disclosed along with public exploits

2 minute de lecture

Mis à jour :

Vulnérabilités Critiques dans n8n : Contrôle Total du Serveur Permis

Plusieurs failles critiques au sein de la plateforme d’automatisation de flux de travail open-source n8n permettent à un utilisateur authentifié disposant des droits de création ou de modification de flux de travail d’exécuter du code à distance de manière illimitée sur le serveur. Ces vulnérabilités, collectivement désignées sous le nom de CVE-2026-25049, résultent d’une mauvaise gestion des expressions JavaScript côté serveur dans les flux de travail et contournent les correctifs précédents.

L’exploitation permet une prise de contrôle complète de l’instance n8n, l’exécution de commandes système arbitraires, le vol de toutes les informations d’identification et secrets stockés, l’accès au système de fichiers, et potentiellement l’accès aux données d’autres locataires dans un environnement multi-tenant. La vulnérabilité a été découverte par des chercheurs de Pillar Security, Endor Labs et SecureLayer7, qui ont développé des preuves de concept (PoC) pour démontrer son exploitabilité.

Points Clés :

  • Impact : Exécution de code à distance (RCE) permettant une prise de contrôle totale du serveur hôte.
  • Cause : Mécanisme de “sanitization” insuffisant et contournement du sandboxing basé sur l’AST des expressions JavaScript côté serveur.
  • Exploitabilité : Nécessite uniquement des droits de création/édition de flux de travail.
  • Conséquences : Vol de secrets, accès au système de fichiers, pivotement vers d’autres systèmes, détournement de flux de travail IA, potentiellement accès aux données d’autres locataires.

Vulnérabilités :

  • CVE-2026-25049 : Ensemble de vulnérabilités permettant le “sandbox escape” et l’exécution de code à distance. Elle découle d’une mauvaise validation des propriétés accédées dans le code utilisateur, conduisant à une confusion de type et à un contournement des contrôles de sécurité.

Recommandations :

  • Mise à jour : Mettre à jour n8n vers les versions les plus récentes disponibles (actuellement 1.123.17 et 2.5.2).
  • Rotation des clés et secrets : Rotation de la clé de chiffrement N8N_ENCRYPTION_KEY et de tous les identifiants stockés sur le serveur.
  • Vérification des flux de travail : Examiner attentivement les flux de travail existants pour détecter toute expression suspecte.
  • Atténuation temporaire (si la mise à jour n’est pas possible) :
    • Restreindre les permissions de création et d’édition de flux de travail aux utilisateurs de confiance.
    • Déployer n8n dans un environnement sécurisé avec des privilèges système et un accès réseau restreints.

Source