Falhas em ferramentas de automação podem virar uma porta aberta para invasões, e uma vulnerabilidade crítica no n8n acendeu esse alerta: versões da plataforma desde a 1.0.0 até antes da 2.0.0 permitem que um usuário autenticado, com permissão para criar ou alterar fluxos, execute comandos no servidor onde o n8n roda. Na prática, isso pode dar ao invasor a chance de acessar dados, coletar credenciais usadas nas integrações e até preparar movimentos para atingir outros sistemas, dependendo de como o ambiente foi configurado. O problema está ligado ao componente que executa código Python em fluxos, cuja proteção pode ser contornada; a correção completa foi aplicada no n8n 2.0.0, que passou a usar um modelo mais seguro por padrão. Se sua operação depende do n8n para conectar serviços e automatizar tarefas, o risco é proporcional ao nível de acesso concedido aos usuários e ao quanto o servidor tem permissões amplas. Dica de prevenção: priorize a atualização para o n8n 2.0.0 e revise quem pode editar fluxos. Se não puder atualizar já, desabilite o suporte a Python no nó de código ou exclua o nó de código para reduzir a exposição. No cenário atual, corrigir rápido e controlar acessos é tão importante quanto monitorar sinais de abuso; para isso, conheça os serviços da LC SEC: Pentest, Threat Intelligence com IA, Auditoria Interna, Conscientização, Plano Diretor de Segurança e SGSI (políticas/processos/procedimentos). lcsec.io
Fontes: The Cyber Express (https://thecyberexpress.com/n8n-vulnerability-cve-2025-68668/)

