Deux vulnérabilités critiques dans n8n permettent l’exécution de code à distance avec authentification

La plateforme d’automatisation n8n subit un nouveau coup dur avec la découverte de deux failles critiques! Ces vulnérabilités permettent à un utilisateur authentifié d’exécuter du code à distance, un vrai cauchemar pour les admins système. Si vous pensez que votre instance n8n est hors de danger, repensez-y vite.

Deux failles RCE majeures frappent la plateforme d’automatisation n8n

Découvertes par l’équipe de recherche sécurité de JFrog, ces vulnérabilités sont loin d’être anodines. La première, connue sous la référence CVE-2026-1470, obtient un score CVSS de 9.9 sur 10. Elle exploite une injection dans le système d’évaluation des expressions, permettant à un utilisateur authentifié de contourner la sandbox JavaScript et d’exécuter du code arbitraire directement sur le nœud principal.

La deuxième vulnérabilité, CVE-2026-0863, avec un score CVSS de 8.5, cible le sandbox Python du task-executor. Là encore, quelqu’un avec un accès valide peut tirer parti d’une faille d’injection pour exécuter des commandes Python au niveau système. En clair, ces failles ouvrent des accès quasi illimités au serveur.

Pourquoi ces vulnérabilités dans n8n font trembler toutes les entreprises

Officiellement, l’exploitation demande une authentification. En vérité, n’importe quel utilisateur connecté peut compromettre toute l’instance. C’est un ticket direct vers un contrôle total, ce qui donne à ces failles un impact décuplé. On sait tous que dans beaucoup d’organisations, les accès ne sont pas verrouillés aussi fermement qu’ils devraient l’être.

n8n, c’est aujourd’hui un outil central pour automatiser des workflows touchant aux données sensibles : API LLM, systèmes IAM, bases de vente, etc. Une faille exposée ici, c’est un peu comme laisser la porte de la salle des serveurs grande ouverte — complètement irresponsable.

Un mode d’exécution « interne » sous le feu des critiques

Ces vulnérabilités prennent encore plus d’ampleur dans le mode « interne » d’exécution que n8n déconseille pourtant d’utiliser en production pour cette raison même! En internal mode, n8n et son task-runner partagent le même processus, réduisant considérablement les barrières de sécurité. Un contournement ici signifie que l’attaquant déboule dans le cœur du système, sans limite.

n8n recommande clairement le mode « externe » qui isole ces processus. Mais combien de gens le savent? Combien d’instances sont exploitées en interne sans y prêter attention?

Les mises à jour indispensables pour colmater les brèches

La bonne nouvelle, c’est que la correction est déjà disponible. Pour CVE-2026-1470, il faut passer aux versions 1.123.17, 2.4.5 ou 2.5.1. Pour CVE-2026-0863, ce sera 1.123.14, 2.3.5 ou 2.4.2. Si vous n’avez pas encore fait la mise à jour, vous jouez avec le feu.

Rappel important: cette révélation survient seulement quelques semaines après la découverte d’une autre faille critique non authentifiée dans n8n, nommée CVE-2026-21858. Plus de 39 000 instances étaient encore vulnérables récemment, ce qui montre que le problème dépasse la technique. C’est un vrai défi de sécurité pour les administrateurs de cette solution.

Pourquoi il est si dur de maîtriser la sandboxing dans n8n

Les langages dynamiques comme JavaScript et Python sont un cauchemar pour la sécurisation. Qualité de la sandbox ou pas, il suffit parfois d’un détail ignoré: fonctions obsolètes, subtilités dans le traitement des exceptions, ou simplement des comportements inattendus du moteur d’exécution pour que tout parte en vrille.

C’est en gros un jeu du chat et de la souris permanent. Les mécanismes de validation, blacklist, et autres contrôles AST peuvent être contournés. Même avec un encadrement rigoureux, certaines caractéristiques des langages réussissent à passer entre les mailles du filet.

Ne sous-estimez jamais le risque quand vous gérez des plateformes comme n8n! Une faille laissant échapper un utilisateur en sandbox est clairement une porte ouverte vers l’enfer.

Source: thehackernews.com

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *