Failles critiques dans n8n permettent l’évasion de l’environnement et la prise de contrôle du serveur hôte

Source : BleepingComputer Date : Février 2026 Produit concerné : n8n (plateforme open source d’automatisation de workflows) Identifiant : CVE-2026-25049 Selon BleepingComputer, plusieurs vulnérabilités critiques affectent n8n, une plateforme open-source d’automatisation de workflows, permettant à un attaquant d’échapper au confinement de l’environnement et de prendre le contrôle total du serveur hôte. Plusieurs vulnérabilités critiques ont été découvertes dans n8n, une plateforme d’automatisation de workflows très utilisée. Collectivement suivies sous CVE-2026-25049, ces failles permettent à tout utilisateur authentifié capable de créer ou modifier un workflow d’échapper au sandbox et d’exécuter du code arbitraire sur le serveur hébergeant n8n. ...

5 février 2026 · 3 min

Attaque supply chain contre l’écosystème n8n via des paquets npm malveillants exfiltrant des identifiants

Source: Endor Labs — Analyse technique d’une campagne de supply chain visant l’écosystème des « community nodes » n8n; mise à jour au 2026-01-13 indiquant que la campagne est toujours active. ⚠️ Des attaquants ont publié sur npm des paquets n8n déguisés en intégrations « Google Ads » pour collecter des identifiants OAuth/API via un formulaire de configuration légitime, puis exfiltrer ces secrets lors de l’exécution des workflows vers un serveur sous contrôle adversaire. Cette offensive va au-delà des récentes failles RCE n8n et exploite la confiance accordée aux nœuds communautaires non audités. ...

15 janvier 2026 · 3 min

CVE-2026-21858 : RCE non authentifiée critique dans n8n (maj 1.121.0 requise)

Source : Cyera Research Labs (blog de recherche, 7 janvier 2026). L’article détaille une faille critique dans n8n entraînant une exécution de code à distance non authentifiée et explique la chaîne d’exploitation, l’impact et la correction disponible. 🚨 Problème et impact Vulnérabilité : CVE-2026-21858 (score CVSS 10.0) dans n8n. Type : exécution de code à distance (RCE) non authentifiée via confusion du Content-Type. Impact : prise de contrôle de serveurs n8n localement déployés, estimée à ~100 000 instances affectées. Correctif : mettre à jour en 1.121.0 ou ultérieur; aucun contournement officiel disponible. 🧩 Détails techniques (résumé fidèle) ...

10 janvier 2026 · 3 min
Dernière mise à jour le: 26 Feb 2026 📝