Source : BleepingComputer
Date : Février 2026
Produit concerné : n8n (plateforme open source d’automatisation de workflows)
Identifiant : CVE-2026-25049

Selon BleepingComputer, plusieurs vulnérabilités critiques affectent n8n, une plateforme open-source d’automatisation de workflows, permettant à un attaquant d’échapper au confinement de l’environnement et de prendre le contrôle total du serveur hôte.

Plusieurs vulnérabilités critiques ont été découvertes dans n8n, une plateforme d’automatisation de workflows très utilisée. Collectivement suivies sous CVE-2026-25049, ces failles permettent à tout utilisateur authentifié capable de créer ou modifier un workflow d’échapper au sandbox et d’exécuter du code arbitraire sur le serveur hébergeant n8n.

Selon Pillar Security, l’exploitation réussie de cette vulnérabilité permet :

  • la prise de contrôle complète du serveur n8n,
  • l’exécution de commandes système arbitraires,
  • le vol de toutes les credentials stockées (API keys, tokens OAuth, secrets),
  • l’accès au système de fichiers,
  • le pivotement vers des comptes cloud connectés,
  • la manipulation d’workflows IA (interception/modification de prompts et réponses),
  • et potentiellement l’accès aux données d’autres locataires dans des environnements multi-tenant.

“Si vous pouvez créer un workflow, vous pouvez posséder le serveur.” — Pillar Security


🔧 Origine technique du problème

Le problème provient d’un sandboxing JavaScript incomplet basé sur AST (Abstract Syntax Tree) dans n8n.

Chronologie technique

  • 21 décembre 2025 : Pillar démontre un premier contournement menant à l’accès au global Node.js, donc au RCE.
  • 23 décembre 2025 : n8n déploie un correctif… jugé incomplet.
  • 30 décembre 2025 : n8n confirme un second contournement possible.
  • 12 janvier 2026 : sortie de n8n 2.4.0 corrigeant (en partie) le problème.
  • Endor Labs montre que le mécanisme de sanitization suppose à tort que certaines clés sont des chaînes (type-confusion), permettant un bypass total du contrôle.
  • SecureLayer7 publie un PoC utilisant le constructeur Function pour exécuter du JavaScript côté serveur.

Versions vulnérables :

  • Toutes versions < 1.123.17
  • Toutes versions < 2.5.2

🛡️ Recommandations (Mitigations)

✔️ Correctif principal (fortement recommandé)

Mettre à jour vers :

  • n8n 1.123.17 ou
  • n8n 2.5.2 (ou supérieur)

Puis :

  • Faire tourner N8N_ENCRYPTION_KEY
  • Révoquer et recréer toutes les credentials stockées
  • Revoir les workflows existants pour détecter des expressions suspectes

⚠️ Si mise à jour impossible (mesures temporaires)

  • Restreindre la création/modification de workflows aux seuls utilisateurs de confiance
  • Exécuter n8n dans un environnement durci :
    • privilèges OS minimaux
    • segmentation réseau
    • pas d’accès direct aux services sensibles

🧠 TTPs (MITRE ATT&CK — évaluation)

Phase Technique MITRE Détail
Accès initial T1078 – Valid Accounts Exploitation par utilisateur authentifié
Exécution T1059.007 – JavaScript RCE via sandbox escape
Évasion T1620 – Reflective Code Loading Manipulation runtime du moteur JS
Persistence T1505.003 – Web Shell (possible) Contrôle durable via workflows malveillants
Credential Access T1555 – Credentials from Password Stores Vol des secrets n8n
Lateral Movement T1021 – Remote Services Pivot vers cloud/API connectés
Discovery T1083 – File & Directory Discovery Accès au système de fichiers
Impact T1485 – Data Destruction/Manipulation Modification de workflows

🔍 IOCs (indicatifs — pas exhaustifs)

IOC observables techniques

  • Exécution anormale de JavaScript serveur dans workflows n8n
  • Utilisation de constructions atypiques type :
    • Function(...)
    • accès au global object (global, process)
  • Appels système initiés depuis n8n (ex: child_process.exec)
  • Création/modification suspecte de fichiers sur le serveur n8n
  • Trafic sortant inattendu vers des services cloud non documentés
  • Logs Node.js montrant des erreurs de sandbox / AST bypass

IOC comportementaux

  • Utilisateur standard exécutant des commandes OS
  • Lecture/écriture dans des dossiers système via workflow
  • Accès non prévu aux credentials stockées
  • Tentatives de pivot vers AWS/GCP/Azure depuis n8n

📡 Activité suspecte observée dans la nature

GreyNoise a observé :

  • ~33 000 requêtes ciblant des endpoints n8n exposés entre le 27 janvier et le 3 février 2026
  • Scans vers /proc, suggérant un intérêt pour post-exploitation
    ➡️ Pas d’exploitation confirmée publiquement de CVE-2026-25049 à ce stade, mais reconnaissance active en cours.

Il s’agit d’un article d’information sur des vulnérabilités destiné à alerter la communauté sur les risques identifiés.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/critical-n8n-flaws-disclosed-along-with-public-exploits/