CVSS 10.0 no n8n: falha RCE autenticada (CVE-2026-21877) exige update urgente

Patch imediato no n8n para evitar comprometimento total via RCE autenticada.

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

O n8n emitiu um alerta sobre uma vulnerabilidade de severidade máxima, com CVSS 10.0, que pode levar a execução remota de código (RCE) por um usuário autenticado. Na prática, isso significa que, mesmo exigindo login, a exploração bem-sucedida pode resultar em comprometimento total da instância.

A correção está disponível a partir da versão 1.121.3. Se você usa n8n self-hosted ou n8n Cloud, a recomendação é atualizar o quanto antes e, se não for possível, aplicar mitigação emergencial reduzindo exposição e desabilitando o Git node.

Entenda em 90 segundos

O n8n é uma plataforma open source de automação de workflows, com proposta low-code, muito comum em ambientes de dados, integrações e rotinas de DevOps. Por isso, ele costuma ter acesso a credenciais, APIs e sistemas internos, o que aumenta muito o impacto quando há falhas que permitem execução de código.

Um CVSS 10.0 é raro porque indica um cenário de risco extremo. Neste caso, o próprio projeto alerta que um usuário autenticado pode, sob condições específicas, induzir o serviço do n8n a executar código não confiável, abrindo caminho para tomada completa da instância.

O problema na prática: CVE-2026-21877

Logo do n8n em um ambiente de servidor com alerta vermelho e um cadeado digital aberto simbolizando falha crítica.

A falha foi registrada como CVE-2026-21877 e descrita como Authenticated Remote Code Execution (RCE). Segundo o advisory citado, “sob certas condições, um usuário autenticado pode fazer com que código não confiável seja executado pelo serviço do n8n”, o que “pode resultar em comprometimento total da instância afetada”.

O alerta é particularmente relevante porque o impacto não se limita a instalações locais. Os mantenedores informaram que tanto implantações self-hosted quanto instâncias do n8n Cloud são afetadas.

Um ponto operacional importante do comunicado é o papel do Git node na superfície de ataque. Como medida de redução de risco quando não dá para corrigir imediatamente, o n8n recomenda desabilitar esse nó e restringir o acesso de usuários não confiáveis.

Versões afetadas e correção

A vulnerabilidade afeta versões dentro do seguinte intervalo:

  • Afetado: >= 0.123.0 e < 1.121.3
  • Seguro: 1.121.3 ou superior

A correção foi incorporada na versão 1.121.3, lançada em novembro de 2025, embora o alerta público esteja ocorrendo agora. O pesquisador Théo Lelasseux foi creditado por descobrir e reportar o problema.

Mitigação de emergência

Se você não consegue atualizar imediatamente, trate como uma redução de exposição até conseguir aplicar o patch.

  • Desabilite o Git node
  • Limite o acesso a usuários não confiáveis, reduzindo o risco de um usuário autenticado malicioso explorar a falha

Mesmo em ambientes que não expõem o painel publicamente, o risco não desaparece. A ameaça se desloca para dentro, por exemplo, contas internas, acessos compartilhados, usuários com permissões excessivas ou ambientes onde o n8n é usado como “hub” de integrações com segredos e tokens.

Mini-glossário

  • RCE (Remote Code Execution): falha que permite executar código arbitrário no servidor alvo, potencialmente assumindo controle do serviço e do ambiente.
  • CVSS: sistema de pontuação de severidade de vulnerabilidades. 10.0 indica severidade máxima.
  • Self-hosted: instalação operada pela própria equipe, geralmente em VPS, Kubernetes, Docker ou servidor local.
Compartilhe este artigo