Servidores – Uma vulnerabilidade crítica identificada na plataforma de automação n8n está permitindo que atacantes assumam controle completo de servidores, roubem credenciais sensíveis e monitorem interações com sistemas de inteligência artificial sem que as vítimas percebam qualquer anomalia.
As falhas foram agrupadas sob o identificador CVE-2026-25049 e têm origem em problemas na forma como o n8n analisa e higieniza expressões usadas em workflows. Segundo os pesquisadores, o mecanismo de filtragem não funciona corretamente, abrindo espaço para que códigos maliciosos sejam executados no sistema hospedeiro.
LEIA: Alta no custo de vazamentos de dados força empresas brasileiras a rever governança
A gravidade do problema foi avaliada com pontuação 9,4 no sistema CVSS, que mede o impacto de vulnerabilidades de segurança em uma escala de até 10. Especialistas afirmam, no entanto, que os efeitos práticos da falha podem ser ainda mais severos do que a classificação sugere.
O n8n é uma ferramenta de código aberto amplamente utilizada para integrar aplicações em nuvem, sistemas internos e fluxos automatizados que incorporam inteligência artificial. Esses workflows permitem que tarefas sejam executadas automaticamente, como o envio de e-mails, armazenamento de dados ou criação de registros em diferentes sistemas, sem intervenção humana.
Em comunicado de segurança divulgado na quarta-feira (4), a empresa confirmou a vulnerabilidade e alertou que usuários com permissão para criar ou editar workflows podem explorar expressões maliciosas capazes de acionar comandos não intencionais no sistema onde o n8n está instalado.
Os mantenedores informaram ainda que falhas adicionais relacionadas à avaliação de expressões foram identificadas e corrigidas após um problema anterior de alta severidade. Nesse cenário, um usuário autenticado pode abusar de parâmetros dos workflows para executar comandos diretamente no sistema hospedeiro.
A nova divulgação ocorre poucas semanas depois de outra vulnerabilidade grave, apelidada de “ni8mare”, que expôs cerca de 100 mil servidores de automação ao risco de sequestro por meio de execução remota de código sem autenticação. Na ocasião, atacantes conseguiam assumir sistemas vulneráveis sem sequer realizar login, evidenciando a recorrência de falhas críticas na plataforma.
Impacto e riscos
Segundo a empresa de segurança Pillar Security, que revelou as novas falhas em conjunto com outros pesquisadores, o impacto é amplificado pelo tipo de informação normalmente armazenada em plataformas de automação. A exploração bem-sucedida pode garantir controle total do servidor comprometido.
Esse acesso inclui credenciais salvas nos workflows, como chaves de API e tokens utilizados para conexão com serviços em nuvem e ferramentas de IA. De acordo com o pesquisador Eilon Cohen, a combinação entre facilidade de exploração e alto valor dos alvos torna o problema especialmente perigoso. Para ele, se um atacante conseguir criar um workflow no n8n, pode assumir completamente o servidor.
Isso pode resultar no acesso a chaves de serviços de IA, contas em nuvem e na capacidade de interceptar ou alterar interações de inteligência artificial em tempo real, sem interromper o funcionamento normal dos workflows.
Os riscos são considerados ainda maiores para clientes do n8n Cloud, versão hospedada da plataforma. Conforme apontado pela Pillar Security, a arquitetura multi-tenant do serviço pode permitir que um usuário malicioso acesse dados de outros clientes caso a vulnerabilidade seja explorada.
Em ambientes multi-tenant, vários clientes compartilham a mesma infraestrutura, com a expectativa de que seus dados permaneçam isolados. A falha poderia, em tese, quebrar esse isolamento, comprometendo a segurança do serviço.
Exploração com baixo esforço
Pesquisadores da SecureLayer 7 afirmam que a exploração da vulnerabilidade exige pouco esforço técnico. Em uma prova de conceito, foi demonstrado que um atacante pode configurar um workflow com um webhook público e sem autenticação.
Ao inserir uma breve linha de código JavaScript utilizando uma técnica conhecida como destructuring, é possível induzir o n8n a executar comandos diretamente no sistema operacional. Uma vez ativado, qualquer pessoa com acesso à URL do webhook pode executar comandos no servidor afetado.
Novo foco dos ataques
A divulgação reforça a tendência de plataformas de automação se tornarem alvos prioritários de ataques cibernéticos, à medida que passam a ocupar um papel central nas operações das organizações. Essas ferramentas costumam concentrar credenciais que dão acesso a serviços SaaS, sistemas internos e soluções de IA.
Quando comprometidas, o acesso obtido pode se propagar rapidamente para outros ambientes. Além disso, como os workflows continuam operando normalmente e os painéis não indicam falhas, a atividade maliciosa pode permanecer invisível por longos períodos, facilitando a exfiltração de dados sensíveis.
Atualizações que corrigem o CVE-2026-25049 já foram disponibilizadas, e o n8n recomenda que os usuários realizem a atualização imediatamente. Equipes de segurança também são orientadas a revisar permissões de usuários, auditar workflows existentes e substituir credenciais sensíveis, especialmente aquelas ligadas a serviços de nuvem e inteligência artificial.
(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/DC Studio)


