n8n - CVE-2026-27495
Date de publication :
n8n est une plateforme open source d’automatisation de workflows, permettant d’exécuter des tâches et intégrations via une interface de conception de workflows.
Une vulnérabilité dans le sandbox du JavaScript Task Runner de n8n, lorsque les Task Runners sont activés, permet à un utilisateur authentifié disposant des droits de création ou modification de workflows d’abuser de l’environnement d’exécution afin de sortir de la frontière d’isolation (sandbox) et d’exécuter du code en dehors du périmètre prévu.
Le scénario dépend du mode de runner : en mode interne (mode par défaut), le code s’exécute de manière à pouvoir impacter directement l’hôte n8n (jusqu’à une compromission complète selon la configuration) ; en mode externe, l’impact est principalement porté sur le Task Runner et les autres tâches pouvant y être exécutées.
Elle permet une exécution de code arbitraire à distance.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Exécution de code arbitraire (à distance)
Exploitation
CWE-94 : Improper Control of Generation of Code ('Code Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• n8n versions 1.123.21 et antérieures
• n8n versions 2.0.0 jusqu’à 2.9.2
• n8n versions 2.10.0 jusqu’à 2.10.0
Condition d’exploitation mentionnée : Task Runners activés via N8N_RUNNERS_ENABLED=true.
Contournement provisoire
• Utiliser le mode runner externe (N8N_RUNNERS_MODE=external) pour réduire le périmètre d’impact (blast radius).
Solutions ou recommandations
• n8n versions 2.9.3 et supérieures
• n8n versions 2.10.1 et supérieures