Alerta n8n: vulnerabilidade crítica “CVE-2026-33660” — atualize para manter sua sistema seguro

O n8n teve uma vulnerabilidade crítica de execução remota de código identificada como CVE-2026-33660.

O problema recebeu uma pontuação CVSS alta, 9.4, o que indica risco sério para instâncias expostas.

O vetor de ataque envolve o node Merge quando configurado no modo “Combine by SQL”.

Dentro desse modo, a sandbox AlaSQL não impôs restrições suficientes a determinadas instruções SQL, permitindo leitura de arquivos locais no host do n8n.

Essa leitura de arquivos pode ser escalada para execução remota de comandos e comprometimento da instância.

Pesquisas públicas indicavam na data da descoberta mais de 615 mil alvos potencialmente acessíveis identificáveis em motores como FOFA.

As versões vulneráveis são as anteriores a 2.14.1, 2.13.3 e 1.123.27.

  • N8n versões anteriores a 2.14.1 são afetadas.
  • N8n versões anteriores a 2.13.3 são afetadas.
  • N8n versões anteriores a 1.123.27 são afetadas.

A correção oficial já foi publicada e está disponível nessas versões: 2.14.1, 2.13.3 e 1.123.27.

Administradores devem priorizar a atualização imediata das instâncias para uma dessas versões corrigidas.

Como medidas temporárias, recomenda-se restringir quem pode criar e editar workflows para um conjunto de usuários totalmente confiáveis.

Outra mitigação provisória é desabilitar o node Merge configurando a variável de ambiente NODES_EXCLUDE com o valor n8n-nodes-base.merge.

É importante destacar que essas alternativas não eliminam completamente o risco e servem apenas como paliativos até a atualização.

Clientes Qualys podem detectar ativos vulneráveis usando o QID733901.

Recomenda-se também revisar logs de criação e alteração de workflows, auditar permissões e rotacionar credenciais que possam ter sido expostas.

Se sua instância do n8n estiver exposta publicamente, considere isolar o serviço enquanto aplica o patch e faz uma varredura completa por sinais de comprometimento.

Para detalhes técnicos e o comunicado oficial, consulte o advisory no GitHub do n8n.

Link para o advisory do n8n: https://github.com/n8n-io/n8n/security/advisories/GHSA-58qr-rcgv-642v

Se você gerencia plataformas em nuvem ou containers que rodam n8n, confirme também as imagens/container registries e pipelines de CI/CD para garantir que as atualizações sejam aplicadas em todas as camadas.

Em resumo: a falha permite a um usuário com permissões de workflow ler arquivos locais e possivelmente executar código, já existe correção e o passo imediato é atualizar e revisar permissões.

Fique atento a novos comunicados e verifique scanners e inventários para identificar instâncias impactadas em seu ambiente.

Total
0
Shares
Artigo anterior

O pior ataque de 2026? Hack envolvendo Axios acende alerta no npm e revela o perigo das dependências

Próximo artigo

Google anuncia má notícia para Micron e SanDisk



Artigos relacionados