Critical n8n Flaws Allow Remote Code Execution and Exposure of Stored Credentials
Mis à jour :
Vulnérabilités critiques et exécution de code à distance sur n8n
La plateforme d’automatisation de workflows n8n a corrigé plusieurs vulnérabilités critiques permettant l’exécution de code à distance (RCE) et l’exposition d’identifiants stockés, affectant les versions auto-hébergées et cloud.
Points clés :
- Impact : Un attaquant peut obtenir un contrôle total du serveur, extraire la clé de chiffrement (
N8N_ENCRYPTION_KEY) et déchiffrer tous les secrets stockés (clés AWS, OAuth, mots de passe). - Vecteur d’attaque : Certaines vulnérabilités sont exploitables sans authentification (via les formulaires publics), d’autres nécessitent des droits de création/modification de workflows.
Vulnérabilités identifiées :
- CVE-2026-27577 (CVSS 9.4) : Échappement de la sandbox d’expressions permettant une RCE.
- CVE-2026-27493 (CVSS 9.5) : Évaluation d’expression non authentifiée via les nœuds « Form ».
- CVE-2026-27495 (CVSS 9.4) : Injection de code dans la sandbox du Task Runner JavaScript.
- CVE-2026-27497 (CVSS 9.4) : Injection de code et écriture de fichiers arbitraires via le mode SQL du nœud « Merge ».
Recommandations :
- Mise à jour immédiate : Passer aux versions 2.10.1, 2.9.3 ou 1.123.22.
- Atténuations temporaires :
- Nœuds Form/FormTrigger : Désactiver via la variable d’environnement
NODES_EXCLUDE(n8n-nodes-base.form,n8n-nodes-base.formTrigger). - Nœud Merge : Désactiver via
n8n-nodes-base.merge. - Task Runner : Utiliser le mode externe (
N8N_RUNNERS_MODE=external). - Gestion des accès : Restreindre la création/modification de workflows aux utilisateurs de confiance et durcir l’environnement d’exécution (privilèges OS limités, accès réseau restreint).
- Nœuds Form/FormTrigger : Désactiver via la variable d’environnement
