n8n sotto pressione: nuove vulnerabilità critiche aggirano le patch di dicembre
好的,我需要总结这篇文章的内容,控制在100字以内。文章主要讲的是n8n这个开源自动化平台发现了新的严重漏洞,编号是CVE-2026-25049。这些漏洞允许经过身份验证的攻击者绕过之前的补丁,通过在工作流中注入恶意代码来执行系统命令,从而控制服务器。漏洞影响很大,因为n8n通常处理敏感数据和云服务令牌。文章还提到虽然已经发布了补丁,但建议用户审查权限和旋转敏感凭证。 </think> n8n平台发现新的严重漏洞(CVE-2026-25049),允许攻击者绕过先前补丁,注入恶意代码执行系统命令,威胁服务器和敏感数据。尽管已发布补丁,专家建议审查权限和旋转敏感凭证以应对风险。 2026-2-6 16:15:30 Author: www.securityinfo.it(查看原文) 阅读量:2 收藏

Feb 06, 2026 Attacchi, In evidenza, News, RSS, Vulnerabilità


La sicurezza di n8n, una delle piattaforme open source più utilizzate per l’automazione dei workflow, torna nuovamente sotto i riflettori dopo la scoperta di nuove vulnerabilità critiche che mettono a rischio server, credenziali e processi aziendali basati anche su intelligenza artificiale. I difetti, tracciati complessivamente come CVE-2026-25049, consentono ad attaccanti autenticati di aggirare le contromisure introdotte solo poche settimane fa per correggere una precedente falla di gravità quasi massima.

Il problema nasce da una gestione ancora imperfetta della sanitizzazione delle espressioni all’interno dei workflow. Nonostante le patch rilasciate a dicembre 2025 per mitigare la CVE-2025-68613, i ricercatori hanno dimostrato che è ancora possibile inserire codice malevolo capace di superare i controlli e arrivare all’esecuzione di comandi sul sistema host che esegue n8n. Un dettaglio che trasforma quella che dovrebbe essere una semplice automazione applicativa in un vettore di compromissione completo.

Le nuove vulnerabilità hanno ricevuto un punteggio CVSS di 9.4, ma diversi esperti ritengono che la valutazione non rifletta pienamente l’impatto reale negli ambienti di produzione. Il motivo è semplice: n8n non è un servizio periferico, bensì un nodo centrale in cui convergono credenziali, API key e token di accesso a servizi cloud, piattaforme SaaS e sempre più spesso modelli di intelligenza artificiale.

Un problema di espressioni che diventa esecuzione di comandi

Secondo quanto confermato dagli stessi maintainer di n8n in un advisory di sicurezza, un utente autenticato con i permessi per creare o modificare workflow può costruire espressioni in grado di innescare comandi di sistema non previsti. In pratica, chi ha accesso alla logica di automazione può trasformare un parametro di workflow in un punto di ingresso per il controllo dell’intero server.

È un aspetto particolarmente delicato perché n8n è spesso utilizzato in contesti collaborativi, dove più utenti o team hanno la possibilità di intervenire sui flussi. In questi casi, la linea di demarcazione tra utente legittimo e attaccante interno o compromesso diventa estremamente sottile, rendendo il modello di fiducia implicito uno dei punti più deboli della piattaforma.

Una sequenza di incidenti che preoccupa i difensori

La nuova disclosure arriva a breve distanza da un altro episodio particolarmente grave, noto come “ni8mare”, che aveva esposto decine di migliaia di server n8n alla possibile compromissione completa tramite una vulnerabilità di remote code execution sfruttabile senza autenticazione. In quel caso, bastava individuare un’istanza vulnerabile per prenderne il controllo, senza alcuna credenziale.

La frequenza con cui n8n compare nelle patch list dei team di sicurezza sta diventando un segnale d’allarme. Non tanto per la presenza di bug in sé, inevitabili in qualsiasi software complesso, quanto per la loro natura sistemica e per il tipo di accesso che rendono possibile. Ogni nuova falla sembra confermare quanto le piattaforme di automazione siano ormai infrastrutture critiche a tutti gli effetti.

Il valore dei dati custoditi nei workflow

A sottolineare la gravità del problema è anche Pillar Security, una delle realtà che hanno contribuito alla scoperta delle nuove vulnerabilità. Secondo i ricercatori, l’aspetto più pericoloso non è solo la possibilità di eseguire codice, ma il contesto in cui questo avviene. Un server n8n compromesso equivale spesso a un archivio aperto di segreti digitali.

Chi riesce a sfruttare la vulnerabilità può ottenere accesso a chiavi API di servizi come OpenAI o Anthropic, credenziali cloud per ambienti AWS e token utilizzati per orchestrare processi aziendali complessi. Il tutto senza necessariamente interrompere i workflow, che continuano a funzionare normalmente, rendendo l’attacco estremamente silenzioso.

Secondo Eilon Cohen, ricercatore di sicurezza AI presso Pillar Security, la combinazione tra semplicità di sfruttamento e valore degli asset esposti rende queste vulnerabilità particolarmente appetibili. In sostanza, la capacità di creare un workflow equivale, in alcuni contesti, alla possibilità di “possedere” l’intero server.

Patch disponibili, ma il problema resta strutturale

n8n ha rilasciato gli aggiornamenti correttivi per CVE-2026-25049 e invita gli utenti ad applicarli immediatamente. Allo stesso tempo, gli esperti raccomandano un approccio più ampio che includa una revisione rigorosa dei permessi utente, un’analisi dei workflow esistenti e la rotazione delle credenziali sensibili, soprattutto quelle legate a servizi cloud e AI.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2026/02/06/n8n-sotto-pressione-nuove-vulnerabilita-critiche-aggirano-le-patch-di-dicembre/
如有侵权请联系:admin#unsafe.sh