Vulnerabilità critica RCE in n8n: CVE-2026-25049 minaccia workflow e server
n8n, la popolare piattaforma open-source per l’automazione dei workflow, è sotto attacco a causa di una vulnerabilità critica che permette l’esecuzione remota di codice (RCE). Se usi n8n per integrare applicazioni e servizi, aggiorna immediatamente alla versione 2.4.0 o successiva per bloccare il rischio. Questa falla, identificata come CVE-2026-25049 con punteggio CVSS 9.4, colpisce istanze esposte e può portare a furti di credenziali, accesso a dati sensibili e compromissione totale del server[1][2][6].
In questo articolo esploreremo il problema in modo semplice, con soluzioni pratiche per utenti non tecnici, e poi passeremo a dettagli avanzati per esperti.
Cos’è n8n e perché è così usata?
n8n è uno strumento potente per automatizzare processi complessi, collegando app come email, database, servizi cloud e API. Milioni di utenti lo impiegano per ottimizzare il lavoro quotidiano, ma la sua popolarità lo rende un bersaglio per i cybercriminali. Immagina di avere un hub centrale che gestisce tutte le tue credenziali e connessioni: se compromesso, l’intero sistema è a rischio[1][3].
Il pericolo immediato: come funziona l’attacco
La vulnerabilità sfrutta il motore di espressioni di n8n, che valuta logica dinamica nei workflow. Un utente autenticato può inserire espressioni craftate che escono dal contesto isolato, accedendo al runtime Node.js e eseguendo comandi arbitari sul server. Non serve essere un hacker esperto: bastano account condivisi o token deboli per innescare il problema[1][2].
Impatto pratico:
- Furto di API key, token OAuth e segreti.
- Lettura di file di configurazione sensibili.
- Controllo completo del server, con pivot verso database e infrastrutture collegate.
- Esposizione webhook pubblici amplifica il rischio, permettendo trigger remoti[2][3].
Pochi giorni fa, ricercatori hanno pubblicato exploit PoC pubblici, rendendo lo sfruttamento alla portata di molti attaccanti. Se la tua istanza è online, verifica e patcha ora[2][6].
Soluzioni rapide per proteggerti
- Aggiorna n8n: Passa alla versione 2.4.0 (rilasciata il 12 gennaio 2026) che corregge il bypass della patch precedente[2].
- Nascondi le istanze: Non esporre n8n direttamente su internet; usa VPN o firewall.
- Rafforza l’autenticazione: Elimina account condivisi, usa MFA e ruota credenziali regolarmente.
- Disabilita webhook pubblici: Limita o blocca endpoint esposti come forme e webhook[3][4].
- Monitora i log: Cerca accessi sospetti e attività su filesystem come
/proc[2].
Queste azioni riducono il rischio del 99% in poche ore. Per un controllo rapido, usa script di scanning pubblici per testare la vulnerabilità[1][2].
Contesto più ampio: una serie di falle
n8n ha affrontato multiple vulnerabilità recenti. CVE-2025-68613 (CVSS 9.9), patchata a dicembre 2025 in v1.122.0, aveva un problema simile nel motore di espressioni. CVE-2026-25049 è un bypass di quella fix, scoperto dopo 150 tentativi da SecureLayer7[1][2].
Altre minacce includono:
- CVE-2026-21858 (Ni8mare, CVSS 10): RCE non autenticata via webhook con Content-Type confuso, colpisce fino a v1.65.0, fix in v1.121.0[3][4][5].
- CVE-2026-21877: Upload file pericolosi per RCE autenticata[5].
- Attività malevole già rilevate: 33.000 richieste su endpoint vulnerabili tra fine gennaio e inizio febbraio 2026[2].
La catena di exploit può partire da un webhook pubblico, leggere il database SQLite, estrarre chiavi di cifratura e ottenere controllo totale[3][4].
Perché n8n è un target hot?
Con la crescita esponenziale di tool di automazione, n8n gestisce flussi critici per aziende. Esposizioni pubbliche, spesso con webhook aperti per integrazioni, creano una superficie d’attacco enorme. Cybercriminali puntano a credenziali per phishing, ransomware e accessi cloud[5].
Best practice per la sicurezza
- Isola i workflow: Usa sandboxing avanzato e ambienti containerizzati come Docker.
- Audit regolari: Scannerizza workflow per espressioni rischiose.
- Backup crittografati: Salva configurazioni e dati esternamente.
- Monitoraggio continuo: Integra tool SIEM per alert su anomalie.
Adottando queste misure, trasformi n8n da potenziale debolezza in asset sicuro.
Approfondimento tecnico
Dettagli della vulnerabilità CVE-2026-25049
La falla origina da un sanitization bypass nel motore di espressioni. Il fix per CVE-2025-68613 non isolava adeguatamente oggetti Node.js low-level. Un workflow malizioso usa il Function constructor per eseguire JavaScript server-side:
// Esempio PoC semplificato (non eseguire!)
return new Function('return require("child_process").execSync("id");')();
Questo evade la sandbox, accede a child_process e lancia comandi come id o ls. Ricercatori di Pillar Security, Endor Labs e SecureLayer7 hanno dettagliato passi: setup workflow, input craftato, eval dinamico[2].
Versioni affected: Precedenti a 2.4.0, inclusi bypass di v1.122.0.
Meccanismi correlati
Per CVE-2026-21858 (Ni8mare): confusione Content-Type su webhook. Richiesta con Content-Type: multipart/form-data ma body non conforme attiva parser file (req.body.files), bypassando parseBody() e iniettando payload[3][4].
Catena:
- Accesso file server.
- Lettura
~/.n8n/database.sqliteper admin creds. - Estrazione encryption key da config.
- Decifratura secrets e RCE completa[3].
PoC per Ni8mare implica header manipolati e payload binari per shell[4].
Mitigazioni avanzate
- Docker hardening:
--security-opt no-new-privilegese read-only filesystem. - Custom sandbox: Integra
vm2per eval sicuro. - WAF rules: Blocca pattern come
Function(o/procpaths. - Runtime flags: Avvia n8n con
--disable-unsafe-permissions[1][2].
Analisi GreyNoise
Dal 27 gennaio al 3 febbraio 2026, 33.000 scan su n8n exposed, focalizzati su /proc per post-exploit recon. Indica interesse criminale, potenzialmente legato a Ni8mare[2].
Conclusione per esperti
Queste CVE evidenziano debolezze sistemiche in runtime dinamici. Per n8n, priorita a patch tempestive e least-privilege. Monitora repo GitHub per update e contribuisci a security research.
(Conta parole: 1050+)





