A plataforma open source n8n, amplamente utilizada para automação de fluxos de trabalho e integração de serviços, enfrenta um sério desafio de segurança. Uma falha crítica no n8n foi descoberta, permitindo que invasores executem código diretamente nos servidores que hospedam a ferramenta, gerando um risco significativo.
Esta vulnerabilidade, identificada como CVE-2025-68668, possui uma severidade alarmante de 9,9 em 10. Ela afeta especificamente o componente Python Code Node e pode ser explorada por usuários que possuam permissão para criar ou editar workflows na plataforma.
O problema ressalta a importância da segurança em ambientes colaborativos, onde tais permissões são comuns. Entenda agora os detalhes dessa ameaça e as medidas essenciais para proteger seus sistemas, conforme informações divulgadas pelo TechRadar e o aviso de segurança no GitHub.
Como a falha crítica no n8n permite a execução de código?
A vulnerabilidade reside no Python Code Node, que emprega o Pyodide, um runtime de Python feito para operar em navegadores e ambientes JavaScript. O cerne do problema é um bypass no mecanismo de sandbox, que deveria isolar o código e impedir que ele ultrapassasse os limites de segurança estabelecidos.
Na prática, um invasor com acesso legítimo para editar *workflows* pode inserir código Python malicioso. Esse código é projetado para escapar do ambiente isolado do Pyodide e executar comandos diretamente no sistema operacional que hospeda o n8n. Esses comandos, por sua vez, são executados com os mesmos privilégios do processo do n8n.
Uma vez que esse nível de acesso é obtido, as consequências podem ser devastadoras. O invasor pode instalar *malwares* ou *backdoors*, roubar dados sensíveis, realizar movimentos laterais na rede e até mesmo comprometer completamente o servidor, alterando ou interrompendo os fluxos de automação.
Qual o real risco da execução de código para os usuários do n8n?
Embora a exploração da falha crítica no n8n não envolva acesso totalmente anônimo, o TechRadar destaca que, em cenários corporativos ou colaborativos, a permissão para criar ou editar *workflows* é relativamente comum. Essa flexibilidade do n8n, que permite rodar códigos personalizados, amplia o potencial de impacto da vulnerabilidade.
A capacidade de executar código no servidor com os privilégios do n8n significa que um atacante pode ter controle quase total sobre a máquina. Isso inclui desde a exfiltração de informações confidenciais até a interrupção de operações críticas de negócios que dependem dos *workflows* automatizados.
O cenário é especialmente preocupante para empresas que utilizam o n8n para integrar sistemas e automatizar processos sensíveis, pois a falha pode ser um vetor para ataques mais amplos e sofisticados dentro da infraestrutura de TI.
Como corrigir a falha crítica no n8n e proteger seu servidor?
Felizmente, existe uma correção para a falha crítica no n8n. A vulnerabilidade é abordada na versão 1.111.0 da plataforma, que introduziu uma nova implementação nativa de Python. Esta implementação é baseada em *task runner* e descrita pela equipe como “um modelo de isolamento mais seguro”.
Inicialmente, essa nova abordagem era opcional e podia ser ativada por meio de variáveis de ambiente específicas. No entanto, a partir da versão 2.0.0 do n8n, esse modelo de isolamento mais robusto tornou-se o padrão da plataforma, reduzindo significativamente o risco associado à execução de código Python em *workflows*.
Para aqueles que não podem realizar a atualização imediatamente, o aviso de segurança recomenda algumas alternativas temporárias essenciais. É possível desativar completamente o Code Node, desabilitar o suporte a Python dentro desse nó ou configurar o uso do *sandbox* baseado em *task runner* para mitigar a ameaça da execução de código no servidor.