Vulnerabilità n8n CVE-2026-25049
Una vulnerabilità di sicurezza recentemente scoperta nella piattaforma di automazione del flusso di lavoro n8n consente l'esecuzione arbitraria di comandi di sistema in determinate condizioni. La falla è tracciata come CVE-2026-25049 e ha un punteggio CVSS di 9,4, che ne riflette la gravità critica. Se sfruttata con successo, la vulnerabilità consente agli aggressori di eseguire comandi a livello di sistema sul server che ospita n8n.
Sommario
Bypass di una vulnerabilità precedentemente corretta
La vulnerabilità CVE-2026-25049 deriva da una sanificazione insufficiente che aggira le protezioni introdotte per correggere CVE-2025-68613 (CVSS 9.9), una vulnerabilità critica a cui è stata applicata una patch a dicembre 2025. Analisi successive hanno dimostrato che la nuova vulnerabilità CVE è di fatto un bypass della correzione originale, piuttosto che un problema completamente distinto. I ricercatori hanno dimostrato che entrambe le falle consentono agli aggressori di eludere la sandbox delle espressioni di n8n e di aggirare i controlli di sicurezza esistenti. A seguito della precedente divulgazione, sono state identificate e risolte anche ulteriori debolezze nella valutazione delle espressioni.
Prerequisiti di attacco e meccanismi di sfruttamento
Qualsiasi utente autenticato con autorizzazione a creare o modificare flussi di lavoro può sfruttare la vulnerabilità. Iniettando espressioni contraffatte nei parametri del flusso di lavoro, diventa possibile attivare l'esecuzione indesiderata di comandi di sistema. Uno scenario particolarmente pericoloso consiste nella creazione di un flusso di lavoro che espone un webhook accessibile al pubblico senza autenticazione. Incorporando una singola riga di JavaScript utilizzando la sintassi di destrutturazione, gli aggressori possono indurre il flusso di lavoro a eseguire comandi di sistema. Una volta attivato tale flusso di lavoro, qualsiasi parte esterna può attivare il webhook ed eseguire comandi da remoto.
La gravità aumenta ulteriormente se combinata con la funzionalità webhook di n8n, che consente di esporre pubblicamente flussi di lavoro dannosi. In questi casi, lo sfruttamento non richiede privilegi elevati oltre alla creazione di flussi di lavoro, il che sottolinea il rischio riassunto dai ricercatori come segue: se la creazione di flussi di lavoro è consentita, è possibile compromettere completamente il server.
Causa principale: lacune nell’applicazione dei tipi e abuso del runtime
La vulnerabilità deriva da lacune nei meccanismi di sanitizzazione di n8n e da una discrepanza fondamentale tra il sistema di tipi in fase di compilazione di TypeScript e il comportamento di runtime di JavaScript. Sebbene TypeScript imponga vincoli di tipo durante la compilazione, non può garantire tali vincoli per i valori controllati dall'aggressore introdotti in fase di runtime. Fornendo valori non stringa come oggetti o array, gli aggressori possono aggirare la logica di sanitizzazione che presuppone l'input di sole stringhe, neutralizzando di fatto i controlli di sicurezza critici.
Potenziale impatto su sistemi e dati
Uno sfruttamento riuscito può portare alla compromissione completa del server. Gli aggressori potrebbero rubare credenziali, esfiltrare dati sensibili, accedere al file system e ai servizi interni, passare ad ambienti cloud connessi e dirottare i flussi di lavoro dell'intelligenza artificiale. La possibilità di installare backdoor persistenti aumenta ulteriormente il rischio di accessi clandestini a lungo termine.
Versioni interessate e indicazioni per la mitigazione
La vulnerabilità riguarda le versioni n8n precedenti alle release patchate ed è stata scoperta grazie al contributo di dieci ricercatori di sicurezza indipendenti. Sono interessate le seguenti versioni, insieme alle mitigazioni temporanee consigliate quando l'applicazione immediata delle patch non è fattibile:
Versioni interessate: versioni n8n precedenti alla 1.123.17 e 2.5.2, per le quali sono state rilasciate le correzioni.
Mitigazioni consigliate: limitare la creazione e la modifica del flusso di lavoro agli utenti completamente affidabili e distribuire n8n in un ambiente protetto con privilegi di sistema operativo limitati e accesso di rete limitato.
Questo problema evidenzia la necessità di strategie di convalida a più livelli. Le garanzie in fase di compilazione devono essere integrate da rigorosi controlli a runtime, in particolare quando si gestisce input non attendibili. Le revisioni del codice dovrebbero concentrarsi sulle routine di sanificazione ed evitare ipotesi sui tipi di input che non vengono applicate a runtime.
Ulteriori vulnerabilità n8n di elevata gravità
Oltre a CVE-2026-25049, n8n ha pubblicato avvisi per altre quattro falle di sicurezza, due delle quali sono classificate come critiche:
CVE-2026-25053 (CVSS 9.4) : iniezione di comandi del sistema operativo nel nodo Git, che consente agli utenti autenticati con autorizzazioni di flusso di lavoro di eseguire comandi o leggere file arbitrari; risolto nelle versioni 2.5.0 e 1.123.10.
CVE-2026-25054 (CVSS 8.5) : vulnerabilità di cross-site scripting memorizzata in un componente di rendering markdown, che consente l'esecuzione di script con privilegi di stessa origine e potenziale acquisizione di account; risolta nelle versioni 2.2.1 e 1.123.9.
CVE-2026-25055 (CVSS 7.1) : problema di attraversamento del percorso nel nodo SSH che può causare scritture di file in posizioni non previste e possibile esecuzione di codice remoto sui sistemi di destinazione; risolto nelle versioni 2.4.0 e 1.123.12.
CVE-2026-25056 (CVSS 9.4) : vulnerabilità di scrittura di file arbitrari nella modalità di query SQL del nodo Merge, che potrebbe causare l'esecuzione di codice remoto; risolta nelle versioni 2.4.0 e 1.118.0.
Aggiornare urgentemente per ridurre il rischio
Data l'ampiezza e la gravità delle vulnerabilità identificate, si raccomanda vivamente di aggiornare le distribuzioni n8n alle ultime versioni disponibili. L'applicazione tempestiva delle patch rimane la difesa più efficace contro lo sfruttamento e la successiva compromissione.