Allerta sicurezza per n8n: come proteggere le automazioni dalle nuove falle critiche

Allerta sicurezza per n8n: come proteggere le automazioni dalle nuove falle critiche

Tre società di sicurezza informatica hanno scoperto vulnerabilità critiche nella piattaforma di workflow automation n8n che consentono l'esecuzione remota di codice e il controllo completo dei server host

di pubblicata il , alle 13:35 nel canale Sicurezza
 

Sono state scoperte multiple vulnerabilità critiche nella popolare piattaforma open-source di workflow automation n8n, che permettono di evadere i confini dell'ambiente protetto e assumere il controllo completo del server host. Le falle, tracciate collettivamente come CVE-2026-25049, possono essere sfruttate da qualsiasi utente autenticato con la possibilità di creare o modificare workflow sulla piattaforma per eseguire codice remoto senza restrizioni sul server n8n.

Le vulnerabilità derivano dal meccanismo di sanitizzazione di n8n e rappresentano un bypass della patch per CVE-2025-68613, un'altra falla critica risolta il 20 dicembre 2025. Secondo Pillar Security, lo sfruttamento di CVE-2026-25049 consente la compromissione completa dell'istanza n8n e può essere utilizzato per eseguire comandi di sistema arbitrari sul server, rubare tutte le credenziali memorizzate, i segreti come chiavi API e token OAuth, oltre ai file di configurazione sensibili.

La natura tecnica delle vulnerabilità

Pillar Security descrive il problema come un sandboxing incompleto basato su AST (Abstract Syntax Tree), che deriva dalla debole protezione delle espressioni JavaScript lato server scritte dagli utenti nei workflow. Il 21 dicembre 2025, i ricercatori hanno dimostrato al team di n8n un bypass concatenato che permetteva l'evasione dalla sandbox e l'accesso all'oggetto globale di Node.js, portando all'esecuzione remota di codice. Una correzione è stata implementata due giorni dopo, ma un'analisi successiva ha rivelato che era incompleta e un secondo metodo di evasione tramite un meccanismo diverso rimaneva possibile.

Gli sviluppatori di n8n hanno confermato il bypass il 30 dicembre 2025 e hanno rilasciato la versione 2.4.0 il 12 gennaio 2026 per risolvere il problema. I ricercatori di Endor Labs hanno anch'essi scoperto bypass della sanitizzazione e hanno dimostrato la vulnerabilità CVE-2026-25049 con un semplice proof-of-concept che consente l'esecuzione remota di codice. Secondo Cristian Staicu di Endor Labs, in tutte le versioni precedenti alla 2.5.2 e alla 1.123.17, la funzione di sanitizzazione presuppone che le chiavi negli accessi alle proprietà del codice controllato dall'attaccante siano stringhe. Tuttavia, mentre il controllo è riflesso nelle tipizzazioni TypeScript, non viene applicato a runtime, introducendo una vulnerabilità di type-confusion che consente di bypassare completamente i controlli di sanitizzazione.

Exploit pubblici e impatto potenziale

SecureLayer7 ha fornito i dettagli tecnici che hanno permesso di ottenere "l'esecuzione di JavaScript lato server utilizzando il costruttore Function". I ricercatori hanno scoperto CVE-2026-25049 mentre analizzavano CVE-2025-68613 e la relativa correzione implementata da n8n, impiegando più di 150 tentativi falliti per perfezionare un bypass efficace. Il rapporto di SecureLayer7 include un exploit proof-of-concept e passi dettagliati per la configurazione iniziale e la creazione di un workflow malevolo che porta al controllo completo del server.

Sfruttando la vulnerabilità, i ricercatori sono stati in grado di accedere al filesystem e ai sistemi interni, effettuare pivot verso account cloud connessi e dirottare workflow di intelligenza artificiale, intercettando prompt, modificando risposte e reindirizzando il traffico. Poiché n8n è un ambiente multi-tenant, l'accesso ai servizi cluster interni può potenzialmente consentire di spostarsi verso i dati di altri tenant. "L'attacco non richiede nulla di speciale. Se puoi creare un workflow, puoi possedere il server", afferma Pillar Security nel suo rapporto.

Raccomandazioni per la sicurezza

Gli utenti di n8n devono aggiornare la piattaforma alla versione più recente, attualmente la 1.123.17 e la 2.5.2. Pillar Security raccomanda inoltre di ruotare la chiave "N8N_ENCRYPTION_KEY" e tutte le credenziali memorizzate sul server, oltre a rivedere i workflow alla ricerca di espressioni sospette. Se l'aggiornamento non è possibile al momento, il team di n8n fornisce agli amministratori una soluzione alternativa temporanea che non elimina completamente il rischio: limitare le autorizzazioni di creazione e modifica dei workflow solo a utenti completamente fidati e distribuire n8n in un ambiente protetto con privilegi del sistema operativo limitati e accesso di rete ristretto per ridurre l'impatto di una potenziale compromissione.

Attualmente non ci sono segnalazioni pubbliche di sfruttamento di CVE-2026-25049 in attacchi reali. Tuttavia, la crescente popolarità di n8n sembra aver attirato l'attenzione dei criminali informatici nel contesto della falla Ni8mare (CVE-2026-21858). GreyNoise ha riportato questa settimana di aver rilevato attività potenzialmente dannose che prendono di mira endpoint n8n esposti e vulnerabili a Ni8mare, registrando almeno 33.000 richieste tra il 27 gennaio e il 3 febbraio 2026. Sebbene questa attività possa essere dovuta a ricerche di sicurezza, la scansione del filesystem /proc indica un interesse per il potenziale post-exploitation.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^