
Quase 60.000 instâncias da popular plataforma de automação de fluxo de trabalho n8n permanecem expostas online sem a correção necessária para uma vulnerabilidade de gravidade máxima. Apelidada de "Ni8mare", esta falha de segurança coloca em risco dados sensíveis e a integridade de sistemas empresariais em todo o mundo.
O n8n é uma ferramenta open-source amplamente utilizada para conectar diferentes aplicações e serviços, permitindo automatizar tarefas repetitivas através de uma interface visual baseada em nós. A sua popularidade explodiu recentemente no desenvolvimento de Inteligência Artificial, sendo crucial para a ingestão de dados e construção de agentes de IA, contando com mais de 100 milhões de downloads no Docker Hub. No entanto, o seu papel central como "hub" de automação torna-o um alvo apetecível para cibercriminosos, uma vez que armazena frequentemente chaves API, tokens OAuth e credenciais de bases de dados.
O mecanismo da falha e o impacto global
Identificada como CVE-2026-21858, esta vulnerabilidade deriva de uma validação de entrada incorreta. A falha permite que atacantes remotos, sem qualquer autenticação, assumam o controlo de instâncias locais do n8n após obterem acesso a ficheiros no servidor subjacente. Segundo os investigadores da Cyera, que descobriram o problema, a vulnerabilidade reside numa confusão de tipos de conteúdo na forma como a plataforma processa dados.
Na prática, um atacante pode explorar esta brecha para expor segredos armazenados na instância, falsificar cookies de sessão para contornar a autenticação, injetar ficheiros maliciosos nos fluxos de trabalho ou até executar comandos arbitrários. A equipa do n8n explicou, conforme detalhado no aviso de segurança oficial, que uma instância é potencialmente vulnerável se possuir um fluxo de trabalho ativo com um gatilho de "Form Submission" que aceite um elemento de ficheiro, seguido de um nó de "Form Ending" que retorne um ficheiro binário.
A escala do problema é preocupante. Dados recolhidos durante o fim de semana pelo grupo de monitorização Shadowserver indicam que, inicialmente, mais de 105.000 instâncias não corrigidas estavam expostas. Embora esse número tenha descido, no domingo ainda existiam cerca de 59.558 servidores vulneráveis acessíveis publicamente. A distribuição geográfica destas máquinas mostra uma concentração significativa nos Estados Unidos, com mais de 28.000 IPs, e na Europa, com mais de 21.000.
Atualização urgente é a única via segura
Para mitigar este risco elevado, é imperativo que os administradores de sistemas atualizem as suas instâncias do n8n para a versão 1.121.0 ou superior o mais rapidamente possível. Esta atualização corrige a falha de validação e fecha a porta de entrada aos potenciais atacantes.
Os programadores do n8n alertaram que não existe uma solução alternativa oficial (workaround) que garanta a segurança total contra o "Ni8mare". No entanto, para os administradores que não conseguem efetuar a atualização imediata, restringir ou desativar os webhooks e formulários acessíveis publicamente pode ajudar a bloquear vetores de ataque. A equipa disponibilizou ainda um modelo de fluxo de trabalho para ajudar os utilizadores a analisarem as suas instâncias em busca de configurações vulneráveis.










Nenhum comentário
Seja o primeiro!