🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram detalhes de duas falhas de segurança agora corrigidas na plataforma de automação de fluxo de trabalho n8n, incluindo dois bugs críticos que podem resultar na execução arbitrária de comandos.
As vulnerabilidades estão listadas abaixo -
CVE-2026-27577 (pontuação CVSS: 9,4) - Escape de sandbox de expressão levando à execução remota de código (RCE)
CVE-2026-27493 (pontuação CVSS: 9,5) - Avaliação de expressão não autenticada por meio de nós de formulário n8n
“CVE-2026-27577 é um escape de sandbox no compilador de expressão: um caso ausente no reescritor AST permite que o processo passe sem ser transformado, fornecendo RCE completo a qualquer expressão autenticada”, disse o pesquisador da Pillar Security Eilon Cohen, que descobriu e relatou os problemas, em um relatório compartilhado com The Hacker News.
A empresa de segurança cibernética descreveu o CVE-2026-27493 como um “bug de avaliação dupla” nos nós de formulário do n8n que poderia ser abusado para injeção de expressão, aproveitando o fato de que os terminais do formulário são públicos por design e não requerem autenticação nem uma conta n8n.
Tudo o que é necessário para uma exploração bem-sucedida é aproveitar um formulário público "Fale Conosco" para executar comandos shell arbitrários, simplesmente fornecendo uma carga útil como entrada no campo Nome.
Em um comunicado divulgado no final do mês passado, n8n disse que CVE-2026-27577 poderia ser transformado em arma por um usuário autenticado com permissão para criar ou modificar fluxos de trabalho para acionar a execução não intencional de comandos do sistema no host executando n8n por meio de expressões criadas em parâmetros de fluxo de trabalho.
N8n também observou que CVE-2026-27493, quando encadeado com um escape de sandbox de expressão como CVE-2026-27577, poderia “escalar para execução remota de código no host n8n”. Ambas as vulnerabilidades afetam as implantações auto-hospedadas e na nuvem do n8n -
< 1.123.22, >= 2.0.0 < 2.9.3 e >= 2.10.0 < 2.10.1 - Corrigido nas versões 2.10.1, 2.9.3 e 1.123.22
Se a correção imediata do CVE-2026-27577 não for uma opção, os usuários são aconselhados a limitar as permissões de criação e edição de fluxo de trabalho a usuários totalmente confiáveis e implantar o n8n em um ambiente protegido com privilégios restritos de sistema operacional e acesso à rede.
Quanto ao CVE-2026-27493, a n8n recomenda as seguintes mitigações -
Revise o uso de nós de formulário manualmente para as pré-condições mencionadas acima.
Desative o nó Form adicionando n8n-nodes-base.form à variável de ambiente NODES_EXCLUDE.
Desative o nó Form Trigger adicionando n8n-nodes-base.formTrigger à variável de ambiente NODES_EXCLUDE.
“Essas soluções alternativas não remediam totalmente o risco e devem ser usadas apenas como medidas de mitigação de curto prazo”, alertaram os mantenedores.
A Pillar Security disse que um invasor poderia explorar essas falhas para ler a variável de ambiente N8N_ENCRYPTION_KEY e usá-la para descriptografar todas as credenciais armazenadas no banco de dados do n8n, incluindo chaves AWS, senhas de banco de dados, tokens OAuth e chaves API.
As versões 2.10.1, 2.9.3 e 1.123.22 do N8n também resolvem mais duas vulnerabilidades críticas que também podem ser abusadas para obter execução arbitrária de código -
CVE-2026-27495 (pontuação CVSS: 9,4) – Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode explorar uma vulnerabilidade de injeção de código na sandbox do JavaScript Task Runner para executar código arbitrário fora dos limites da sandbox.
CVE-2026-27497 (pontuação CVSS: 9,4) – Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode aproveitar o modo de consulta SQL do nó Merge para executar código arbitrário e gravar arquivos arbitrários no servidor n8n.
Além de limitar as permissões de criação e edição de fluxo de trabalho a usuários confiáveis, a n8n descreveu as soluções alternativas abaixo para cada falha -
CVE-2026-27495 - Use o modo de corredor externo (N8N_RUNNERS_MODE=external) para limitar o raio de explosão.
CVE-2026-27497 – Desative o nó Merge adicionando n8n-nodes-base.merge à variável de ambiente NODES_EXCLUDE.
Embora o n8n não faça menção à exploração de nenhuma dessas vulnerabilidades, os usuários são aconselhados a manter suas instalações atualizadas para proteção ideal.
As vulnerabilidades estão listadas abaixo -
CVE-2026-27577 (pontuação CVSS: 9,4) - Escape de sandbox de expressão levando à execução remota de código (RCE)
CVE-2026-27493 (pontuação CVSS: 9,5) - Avaliação de expressão não autenticada por meio de nós de formulário n8n
“CVE-2026-27577 é um escape de sandbox no compilador de expressão: um caso ausente no reescritor AST permite que o processo passe sem ser transformado, fornecendo RCE completo a qualquer expressão autenticada”, disse o pesquisador da Pillar Security Eilon Cohen, que descobriu e relatou os problemas, em um relatório compartilhado com The Hacker News.
A empresa de segurança cibernética descreveu o CVE-2026-27493 como um “bug de avaliação dupla” nos nós de formulário do n8n que poderia ser abusado para injeção de expressão, aproveitando o fato de que os terminais do formulário são públicos por design e não requerem autenticação nem uma conta n8n.
Tudo o que é necessário para uma exploração bem-sucedida é aproveitar um formulário público "Fale Conosco" para executar comandos shell arbitrários, simplesmente fornecendo uma carga útil como entrada no campo Nome.
Em um comunicado divulgado no final do mês passado, n8n disse que CVE-2026-27577 poderia ser transformado em arma por um usuário autenticado com permissão para criar ou modificar fluxos de trabalho para acionar a execução não intencional de comandos do sistema no host executando n8n por meio de expressões criadas em parâmetros de fluxo de trabalho.
N8n também observou que CVE-2026-27493, quando encadeado com um escape de sandbox de expressão como CVE-2026-27577, poderia “escalar para execução remota de código no host n8n”. Ambas as vulnerabilidades afetam as implantações auto-hospedadas e na nuvem do n8n -
< 1.123.22, >= 2.0.0 < 2.9.3 e >= 2.10.0 < 2.10.1 - Corrigido nas versões 2.10.1, 2.9.3 e 1.123.22
Se a correção imediata do CVE-2026-27577 não for uma opção, os usuários são aconselhados a limitar as permissões de criação e edição de fluxo de trabalho a usuários totalmente confiáveis e implantar o n8n em um ambiente protegido com privilégios restritos de sistema operacional e acesso à rede.
Quanto ao CVE-2026-27493, a n8n recomenda as seguintes mitigações -
Revise o uso de nós de formulário manualmente para as pré-condições mencionadas acima.
Desative o nó Form adicionando n8n-nodes-base.form à variável de ambiente NODES_EXCLUDE.
Desative o nó Form Trigger adicionando n8n-nodes-base.formTrigger à variável de ambiente NODES_EXCLUDE.
“Essas soluções alternativas não remediam totalmente o risco e devem ser usadas apenas como medidas de mitigação de curto prazo”, alertaram os mantenedores.
A Pillar Security disse que um invasor poderia explorar essas falhas para ler a variável de ambiente N8N_ENCRYPTION_KEY e usá-la para descriptografar todas as credenciais armazenadas no banco de dados do n8n, incluindo chaves AWS, senhas de banco de dados, tokens OAuth e chaves API.
As versões 2.10.1, 2.9.3 e 1.123.22 do N8n também resolvem mais duas vulnerabilidades críticas que também podem ser abusadas para obter execução arbitrária de código -
CVE-2026-27495 (pontuação CVSS: 9,4) – Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode explorar uma vulnerabilidade de injeção de código na sandbox do JavaScript Task Runner para executar código arbitrário fora dos limites da sandbox.
CVE-2026-27497 (pontuação CVSS: 9,4) – Um usuário autenticado com permissão para criar ou modificar fluxos de trabalho pode aproveitar o modo de consulta SQL do nó Merge para executar código arbitrário e gravar arquivos arbitrários no servidor n8n.
Além de limitar as permissões de criação e edição de fluxo de trabalho a usuários confiáveis, a n8n descreveu as soluções alternativas abaixo para cada falha -
CVE-2026-27495 - Use o modo de corredor externo (N8N_RUNNERS_MODE=external) para limitar o raio de explosão.
CVE-2026-27497 – Desative o nó Merge adicionando n8n-nodes-base.merge à variável de ambiente NODES_EXCLUDE.
Embora o n8n não faça menção à exploração de nenhuma dessas vulnerabilidades, os usuários são aconselhados a manter suas instalações atualizadas para proteção ideal.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #falhas #críticas #n8n #permitem #execução #remota #de #código #e #exposição #de #credenciais #armazenadas
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário