Voltar ao início do blog

Falha crítica no n8n: como reduzir riscos e se proteger agora

Falhas em ferramentas de automação podem virar um atalho perigoso para invasores, e um alerta recente sobre o n8n reforça por que atualizações e controles simples fazem diferença. Foi divulgada a vulnerabilidade CVE-2025-68668, considerada crítica, que permite que um usuário já autenticado e com permissão para criar ou alterar fluxos execute comandos no servidor onde o n8n está instalado. Em ambientes reais, isso pode significar acesso a dados, uso de credenciais de integrações e abertura de caminho para outros sistemas, dependendo de como a plataforma foi configurada e do nível de privilégio do serviço. O problema está ligado ao componente que executa código Python dentro dos fluxos, onde uma barreira de proteção pode ser contornada. A correção completa está no n8n 2.0.0, que muda o padrão para um modelo mais isolado. Para quem não pode atualizar imediatamente, o próprio projeto sugere reduzir a superfície de ataque desativando o nó de código, desligando o suporte a Python nesse nó ou ativando um modo mais seguro via variáveis de ambiente. Dica prática: revise agora quem tem permissão para criar/editar workflows e limite ao mínimo necessário; em seguida, planeje a atualização para a versão corrigida e valide em homologação antes de levar à produção. Para ter uma visão completa do risco e priorizar ações, conte com a LC SEC em Pentest, Threat Intelligence com IA, Auditoria Interna, Conscientização, Plano Diretor de Segurança e SGSI (políticas/processos/procedimentos). Saiba mais em lcsec.io.

Fontes: The Cyber Express (https://thecyberexpress.com/n8n-vulnerability-cve-2025-68668/)

Compartilhe nas redes sociais:

Conteúdos relacionados