Bem-vindo ao Blog da DMarkInfo

Conteúdos e novidades sobre Tecnologia da Informação.

Alerta Crítico: Sua instância do n8n pode estar em risco (CVE-2026-21858 e mais)

Postado por Eduardo Marques em 18/01/2026
Alerta Crítico: Sua instância do n8n pode estar em risco (CVE-2026-21858 e mais)

Se você utiliza o n8n para automatizar processos na sua empresa ou projetos pessoais, pare o que está fazendo por cinco minutos. Recentemente, foram descobertas vulnerabilidades de segurança de extrema gravidade que afetam a plataforma, incluindo uma falha com pontuação máxima de 10.0 no índice CVSS.

Neste artigo, vou explicar o que aconteceu, por que isso é perigoso e, o mais importante, como proteger sua infraestrutura imediatamente.

 

O que são as falhas "Ni8mare" e "N8scape"?

Pesquisadores de segurança (notadamente da Cyera Research Labs) identificaram brechas que permitem a Execução Remota de Código (RCE). Em termos simples: um atacante pode executar comandos diretamente no servidor onde o seu n8n está instalado.

As duas principais vulnerabilidades são:

  1. CVE-2026-21858 (Ni8mare): Esta é a mais perigosa. Ela permite que um atacante não autenticado (ou seja, qualquer pessoa na internet que encontre o endereço do seu n8n) ganhe controle total da instância. A falha ocorre devido a uma confusão no processamento do "Content-Type" em webhooks, permitindo que o invasor acesse arquivos sensíveis e execute comandos.

  2. CVE-2025-68668 (N8scape): Afeta o nó de código (Code Node) configurado para Python. Embora exija que o usuário esteja logado, ela permite que um usuário com permissões básicas consiga "escapar" do ambiente isolado (sandbox) do Python e execute comandos no sistema operacional do host.

 

Por que o risco é tão alto?

O n8n não é apenas uma ferramenta de automação; ele é o cérebro da sua operação digital. Geralmente, ele possui acesso direto a:

  • Chaves de API e credenciais de bancos de dados.

  • Contas de e-mail e sistemas de CRM (Salesforce, HubSpot).

  • Infraestrutura de nuvem (AWS, Google Cloud).

  • Dados confidenciais de clientes.

Se um invasor assume o controle do seu n8n, ele não apenas derruba suas automações, mas ganha uma chave mestra para todos os outros serviços conectados a ele.

 

Quem está afetado?

  • Versões afetadas pela Ni8mare: Versões anteriores à 1.121.0.

  • Versões afetadas pela N8scape: Todas as versões da 1.0.0 até a 1.111.0.

Se você utiliza o n8n Cloud (a versão hospedada oficialmente por eles), a equipe do n8n já aplicou as correções e você está seguro. O risco reside em quem faz o auto-hospedamento (Self-hosting) via Docker, npm ou instâncias manuais.

 

Como se proteger agora

A única solução definitiva é a atualização. Não há paliativos 100% seguros para falhas de RCE não autenticadas.

  1. Atualize imediatamente: * Se você está na versão 1.x, atualize para a v1.121.0 ou superior (para corrigir a Ni8mare).

    • Para segurança máxima contra as falhas de Python, a recomendação é migrar para a versão 2.0.0, que redesenhou completamente a arquitetura de execução de código para ser muito mais robusta.

  2. Restrinja o acesso: Enquanto não puder atualizar, certifique-se de que seu n8n não está exposto diretamente à internet. Use uma VPN ou uma lista de IPs permitidos (Allowlist) no seu firewall.

  3. Revise seus Webhooks: Verifique se existem webhooks ativos que aceitam arquivos ou dados complexos de fontes desconhecidas.

A segurança em ferramentas de automação precisa ser levada a sério. O caso do n8n serve como um lembrete de que, quanto mais poderosa é a ferramenta, maior deve ser o cuidado com sua manutenção.

Não deixe para amanhã. Se você gerencia sua própria instância, faça o backup e atualize seu container agora mesmo.

Compartilhe este post:
Voltar para a Home