n8n - CVE-2026-27495

Date de publication :

n8n est une plateforme open source d’automatisation de workflows, permettant d’exécuter des tâches et intégrations via une interface de conception de workflows.

Une vulnérabilité dans le sandbox du JavaScript Task Runner de n8n, lorsque les Task Runners sont activés, permet à un utilisateur authentifié disposant des droits de création ou modification de workflows d’abuser de l’environnement d’exécution afin de sortir de la frontière d’isolation (sandbox) et d’exécuter du code en dehors du périmètre prévu

Le scénario dépend du mode de runner : en mode interne (mode par défaut), le code s’exécute de manière à pouvoir impacter directement l’hôte n8n (jusqu’à une compromission complète selon la configuration) ; en mode externe, l’impact est principalement porté sur le Task Runner et les autres tâches pouvant y être exécutées. 

Elle permet une exécution de code arbitraire à distance.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-94 : Improper Control of Generation of Code ('Code Injection')

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   n8n versions 1.123.21 et antérieures
•   n8n versions 2.0.0 jusqu’à 2.9.2
•   n8n versions 2.10.0 jusqu’à 2.10.0
Condition d’exploitation mentionnée : Task Runners activés via N8N_RUNNERS_ENABLED=true.

Contournement provisoire

•   Limiter strictement les permissions de création/édition de workflows à des utilisateurs de confiance.
•   Utiliser le mode runner externe (N8N_RUNNERS_MODE=external) pour réduire le périmètre d’impact (blast radius).

Solutions ou recommandations

•   n8n versions 1.123.22 et supérieures
•   n8n versions 2.9.3 et supérieures
•   n8n versions 2.10.1 et supérieures