Uma vulnerabilidade crítica no n8n, plataforma usada para automatizar fluxos e integrar sistemas, acendeu um alerta para empresas que dependem desse tipo de ferramenta no dia a dia. Segundo a divulgação, o problema (CVE-2025-68668) afeta versões de 1.0.0 até antes da 2.0.0 e pode permitir que um usuário já autenticado, com permissão para criar ou alterar fluxos, execute comandos no servidor onde o n8n está rodando. Na prática, isso significa que alguém com acesso indevido (ou uma conta comprometida) pode usar a automação como caminho para acessar dados, mexer em integrações sensíveis, capturar credenciais usadas nos fluxos e até avançar para outros sistemas, dependendo de como o ambiente foi configurado. O ponto fraco estaria ligado ao modo como a execução de código Python era isolada em um componente do n8n, e a correção definitiva chegou com a versão 2.0.0, que altera o padrão de execução para um modelo mais seguro. Dica de prevenção: priorize a atualização para o n8n 2.0.0 e revise quem tem permissão para criar ou modificar workflows. Se não puder atualizar de imediato, considere desabilitar o suporte a Python no nó de código ou restringir esse nó até normalizar a atualização. No cenário atual, ferramentas de automação precisam do mesmo nível de cuidado que sistemas críticos, e a LC SEC pode apoiar com Pentest, Threat Intelligence com IA, Auditoria Interna, Conscientização, Plano Diretor de Segurança e SGSI (políticas/processos/procedimentos). Conheça em lcsec.io
Fontes: The Cyber Express (https://thecyberexpress.com/n8n-vulnerability-cve-2025-68668/)

