Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube TikTok
    SantoTechSantoTech
    PODCAST
    • Início
      • Notícias
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs
    • Vídeos
    SantoTechSantoTech
    Home»Dicas»Nova vulnerabilidade crítica no n8n permite execução de comandos no sistema por usuários autenticados

    Nova vulnerabilidade crítica no n8n permite execução de comandos no sistema por usuários autenticados

    Dicas 08/01/2026Redação SantotechPor Redação Santotech2 minutos de leitura

    Uma nova falha crítica de segurança foi divulgada na plataforma n8n, ferramenta open source amplamente utilizada para automação de workflows, que pode permitir que usuários autenticados executem comandos arbitrários no sistema operacional onde a aplicação está instalada. A vulnerabilidade recebeu o identificador CVE-2025-68668 e alcançou pontuação 9,9 na escala CVSS, indicando risco extremamente elevado.

    Batizada de N8scape, a falha foi descoberta e reportada pelos pesquisadores Vladimir Tokarev e Ofek Itach, do Cyera Research Labs, e está relacionada a uma falha no mecanismo de proteção (protection mechanism failure). O problema afeta todas as versões do n8n da 1.0.0 até a 1.x, sendo corrigido apenas a partir da versão 2.0.0.

    De acordo com o alerta técnico, a vulnerabilidade está associada ao Python Code Node, que utiliza o Pyodide para executar código Python em um ambiente supostamente isolado. No entanto, pesquisadores identificaram um bypass do sandbox, permitindo que um usuário autenticado — com permissão para criar ou modificar workflows — execute comandos diretamente no sistema operacional do host, com os mesmos privilégios do processo do n8n.

    “Existe uma vulnerabilidade de bypass de sandbox no Python Code Node que permite a execução arbitrária de comandos no host que executa o n8n”, afirma o advisory oficial.

    A n8n informou que, a partir da versão 1.111.0, passou a disponibilizar uma implementação alternativa baseada em task runners nativos para Python, com foco em maior isolamento de segurança. Essa funcionalidade, inicialmente opcional, pode ser habilitada por meio das variáveis de ambiente N8N_RUNNERS_ENABLED e N8N_NATIVE_PYTHON_RUNNER. Com o lançamento da versão 2.0.0, esse modelo passou a ser o padrão da plataforma.

    Medidas de mitigação recomendadas

    Para ambientes que ainda não podem ser atualizados imediatamente, o n8n recomenda as seguintes ações de mitigação:

    • Desativar o Code Node configurando a variável de ambiente:NODES_EXCLUDE=[“n8n-nodes-base.code”]
    • Desabilitar o suporte a Python no Code Node:N8N_PYTHON_ENABLED=false
    • Habilitar o sandbox de Python baseado em task runners, utilizando:N8N_RUNNERS_ENABLED e N8N_NATIVE_PYTHON_RUNNER

    O alerta ganha ainda mais relevância porque ocorre pouco tempo após a correção de outra falha crítica no n8n, identificada como CVE-2025-68613, também com CVSS 9,9, que igualmente poderia resultar em execução arbitrária de código em determinados cenários.

    Especialistas alertam que ambientes corporativos que utilizam o n8n para automação de processos críticos devem avaliar imediatamente o nível de exposição, revisar permissões de usuários e priorizar a atualização para a versão 2.0.0 ou superior.

    FONTE: THE HACKER NEWS

    Link para o canal de noticias no whatsappp

    CVE cyber n8n vulnerabilidade
    Compartilhar. Facebook Twitter Pinterest LinkedIn Email Telegram WhatsApp Copiar link
    Redação Santotech
    • Website

    Notícias relacionadas

    03/03/2026

    Deel lança “The Pitch” – competição global que pode gerar até US$ 15 milhões para startups em estágio inicial

    03/03/2026

    Impulse Campina 2026 abre inscrições para programa gratuito que transforma ideias em negócios

    03/03/2026

    Governo da Paraíba recebe visita do MCTI para acompanhar implantação do Ciquanta

    Siga nas redes
    • Facebook
    • Twitter
    • Instagram
    • YouTube
    • TikTok
    gobeejobs banner 300x250 santotech
    Em Destaque

    Deel lança “The Pitch” – competição global que pode gerar até US$ 15 milhões para startups em estágio inicial

    Impulse Campina 2026 abre inscrições para programa gratuito que transforma ideias em negócios

    Governo da Paraíba recebe visita do MCTI para acompanhar implantação do Ciquanta

    Desinstalações do ChatGPT aumentaram 295% após acordo com o DoD

    Sobre nós
    Sobre nós

    Somos um portal de notícias desenvolvido com o propósito de mostrar a tecnologia, inovação, gestão, empreendedorismo e economia criativa para nosso estado, região, país e mundo.

    Fale Conosco: [email protected]
    Redação: +55 83 987931523

    Facebook X (Twitter) Instagram YouTube TikTok
    Últimas Noticias

    Deel lança “The Pitch” – competição global que pode gerar até US$ 15 milhões para startups em estágio inicial

    Impulse Campina 2026 abre inscrições para programa gratuito que transforma ideias em negócios

    Governo da Paraíba recebe visita do MCTI para acompanhar implantação do Ciquanta

    coloque sua marca aqui 300x250
    © 2026 Santo Tech. por NIBWOZ.
    • Início
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs

    Digite o que busca acima e tecle Enter para procurar ou tecle Esc para cancelar.