Se você utiliza o n8n para automatizar processos na sua empresa ou projetos pessoais, pare o que está fazendo por cinco minutos. Recentemente, foram descobertas vulnerabilidades de segurança de extrema gravidade que afetam a plataforma, incluindo uma falha com pontuação máxima de 10.0 no índice CVSS.
Neste artigo, vou explicar o que aconteceu, por que isso é perigoso e, o mais importante, como proteger sua infraestrutura imediatamente.
O que são as falhas "Ni8mare" e "N8scape"?
Pesquisadores de segurança (notadamente da Cyera Research Labs) identificaram brechas que permitem a Execução Remota de Código (RCE). Em termos simples: um atacante pode executar comandos diretamente no servidor onde o seu n8n está instalado.
As duas principais vulnerabilidades são:
-
CVE-2026-21858 (Ni8mare): Esta é a mais perigosa. Ela permite que um atacante não autenticado (ou seja, qualquer pessoa na internet que encontre o endereço do seu n8n) ganhe controle total da instância. A falha ocorre devido a uma confusão no processamento do "Content-Type" em webhooks, permitindo que o invasor acesse arquivos sensíveis e execute comandos.
-
CVE-2025-68668 (N8scape): Afeta o nó de código (Code Node) configurado para Python. Embora exija que o usuário esteja logado, ela permite que um usuário com permissões básicas consiga "escapar" do ambiente isolado (sandbox) do Python e execute comandos no sistema operacional do host.
Por que o risco é tão alto?
O n8n não é apenas uma ferramenta de automação; ele é o cérebro da sua operação digital. Geralmente, ele possui acesso direto a:
-
Chaves de API e credenciais de bancos de dados.
-
Contas de e-mail e sistemas de CRM (Salesforce, HubSpot).
-
Infraestrutura de nuvem (AWS, Google Cloud).
-
Dados confidenciais de clientes.
Se um invasor assume o controle do seu n8n, ele não apenas derruba suas automações, mas ganha uma chave mestra para todos os outros serviços conectados a ele.
Quem está afetado?
-
Versões afetadas pela Ni8mare: Versões anteriores à 1.121.0.
-
Versões afetadas pela N8scape: Todas as versões da 1.0.0 até a 1.111.0.
Se você utiliza o n8n Cloud (a versão hospedada oficialmente por eles), a equipe do n8n já aplicou as correções e você está seguro. O risco reside em quem faz o auto-hospedamento (Self-hosting) via Docker, npm ou instâncias manuais.
Como se proteger agora
A única solução definitiva é a atualização. Não há paliativos 100% seguros para falhas de RCE não autenticadas.
-
Atualize imediatamente: * Se você está na versão 1.x, atualize para a v1.121.0 ou superior (para corrigir a Ni8mare).
-
Para segurança máxima contra as falhas de Python, a recomendação é migrar para a versão 2.0.0, que redesenhou completamente a arquitetura de execução de código para ser muito mais robusta.
-
-
Restrinja o acesso: Enquanto não puder atualizar, certifique-se de que seu n8n não está exposto diretamente à internet. Use uma VPN ou uma lista de IPs permitidos (Allowlist) no seu firewall.
-
Revise seus Webhooks: Verifique se existem webhooks ativos que aceitam arquivos ou dados complexos de fontes desconhecidas.
A segurança em ferramentas de automação precisa ser levada a sério. O caso do n8n serve como um lembrete de que, quanto mais poderosa é a ferramenta, maior deve ser o cuidado com sua manutenção.
Não deixe para amanhã. Se você gerencia sua própria instância, faça o backup e atualize seu container agora mesmo.