CISA Flags Actively Exploited n8n RCE Bug as 24,700 Instances Remain Exposed
Mis à jour :
Vulnérabilité critique dans n8n : Exploitation active et alertes de la CISA
La CISA a ajouté la plateforme d’automatisation de workflows n8n à son catalogue de vulnérabilités activement exploitées (Known Exploited Vulnerabilities - KEV). Plus de 24 700 instances demeurent vulnérables à travers le monde, exposant les entreprises à des risques d’exécution de code à distance (RCE).
Points clés :
- Menace réelle : La faille est activement exploitée par des attaquants pour prendre le contrôle total des instances, accéder à des données sensibles ou manipuler les flux de travail.
- Ampleur : Plus de 12 300 instances non corrigées se trouvent en Amérique du Nord et 7 800 en Europe.
- Nouvelles menaces : Parallèlement à la faille principale, une autre vulnérabilité critique (CVE-2026-27577) a été identifiée dans le système d’évaluation des expressions de n8n.
Vulnérabilités :
- CVE-2025-68613 (Score CVSS 9.9) : Injection d’expressions permettant l’exécution de code à distance (RCE).
- CVE-2026-27577 (Score CVSS 9.4) : Faille critique supplémentaire liée au système d’évaluation des expressions.
Recommandations :
- Mise à jour immédiate : Appliquer les correctifs fournis par n8n (versions 1.120.4, 1.121.1, 1.122.0 ou ultérieures).
- Conformité : Les agences fédérales américaines ont reçu l’ordre de corriger leurs instances avant le 25 mars 2026. Il est fortement recommandé aux organisations privées de suivre ce calendrier par mesure de sécurité proactive.
- Audit : Vérifier l’exposition des instances en ligne et restreindre l’accès aux interfaces d’administration via des VPN ou des contrôles d’accès réseau stricts.
