En décembre 2025, n8n a corrigé CVE-2025-68613 (CVSS 9.9) — une évasion critique du sandbox d’expressions qui permettait l’exécution de code à distance via des expressions de workflow craftées. Trois mois plus tard, CVE-2026-25049 (CVSS 9.4) contourne entièrement ce correctif, réactivant l’exécution de commandes système via le même sous-système d’évaluation d’expressions.
Quand un correctif critique est contourné en 90 jours, la question passe de « a-t-il été correctement corrigé ? » à « cette architecture peut-elle être corrigée du tout ? »
Le contournement
CVE-2025-68613 était une vulnérabilité sévère dans le moteur d’évaluation d’expressions de n8n. Les expressions de workflow — la syntaxe de template que les utilisateurs intègrent dans les configurations de nœuds — étaient évaluées à travers un sandbox JavaScript qui pouvait être contourné pour exécuter des commandes système arbitraires sur le serveur hôte. n8n l’a corrigé en décembre 2025.
CVE-2026-25049 démontre que le correctif a traité une technique d’exploitation spécifique mais pas la faiblesse architecturale sous-jacente. Les chercheurs ont trouvé un nouveau chemin à travers le même moteur d’évaluation d’expressions pour obtenir le même résultat : exécution de code arbitraire sur le serveur n8n via des expressions de workflow craftées. Le score CVSS est passé de 9.9 à 9.4 — toujours critique, toujours de l’exécution de code à distance, toujours à travers le même sous-système.
C’est la caractéristique définissante d’une vulnérabilité architecturale. La surface d’attaque n’est pas un chemin de code unique qui peut être fermé — c’est la décision de conception d’évaluer les expressions fournies par l’utilisateur à travers un runtime JavaScript en premier lieu.
Février 2026 : 21+ CVE et ça continue
CVE-2026-25049 n’est pas arrivé isolément. Février 2026 a produit une cascade de divulgations de sécurité n8n qui, prises ensemble, représentent une défaillance systémique :
| CVE | CVSS | Description |
|---|---|---|
| CVE-2026-21858 “Ni8mare” | 10.0 | RCE non authentifié via confusion de Content-Type webhook — ~100 000 instances exposées |
| CVE-2026-27577 | 9.4 | Évasion du sandbox d’expressions — commandes système via paramètres manipulés |
| CVE-2026-27497 | 9.4 | RCE mode requête SQL — exécution de code arbitraire sur le serveur n8n |
| CVE-2026-27495 | 9.4 | Évasion du sandbox JavaScript task runner — exécution de code arbitraire |
| CVE-2026-25049 | 9.4 | Contournement d’injection d’expressions — contourne le correctif de décembre 2025 |
| CVE-2026-1470 | Élevé | Vecteur RCE additionnel |
| CVE-2026-0863 | Élevé | Évasion du sandbox Python |
Au-delà de ces vulnérabilités principales, les divulgations de février incluent du XSS stocké, un contournement d’authentification SSO, de l’injection SQL sur les connecteurs MySQL/PostgreSQL/MSSQL, une évaluation de formulaire non authentifiée et de la falsification de webhook.
La gravité a provoqué des avis formels de la Cyber Security Agency de Singapour (CSA) et du Canadian Centre for Cyber Security (CCCS) — les mêmes agences qui émettent des avertissements pour les menaces d’infrastructures critiques.
Quand les correctifs sont contournés, le problème est l’architecture
Le contournement CVE-2026-25049 illustre un principe que les ingénieurs en sécurité comprennent bien : quand un correctif pour une vulnérabilité CVSS 9.9 est contourné en 3 mois par une variante CVSS 9.4 ciblant le même sous-système, le problème n’est pas un patching insuffisant. Le problème est que la conception du sous-système permet des chemins d’exécution de code non sûrs qui ne peuvent pas être éliminés de manière exhaustive par des correctifs ponctuels.
Les divulgations de février 2026 de n8n renforcent cette conclusion sous plusieurs angles. Considérez les quatre vecteurs RCE indépendants découverts ce mois-ci :
- Évaluation d’expressions — Évasion du sandbox JavaScript (CVE-2026-27577, CVE-2026-25049)
- Mode requête SQL — Exécution de code arbitraire via le moteur SQL (CVE-2026-27497)
- JavaScript task runner — Évasion du sandbox (CVE-2026-27495)
- Gestion des webhooks — RCE non authentifié via confusion de Content-Type (CVE-2026-21858)
Ce sont quatre sous-systèmes séparés — parseur d’expressions, moteur SQL, task runner, gestionnaire HTTP — tous exhibant la même classe de vulnérabilité : exécution de code non contrôlée à partir d’entrées fournies par l’utilisateur. Patcher un sous-système ne protège pas les autres. Un attaquant n’a besoin de trouver qu’un seul chemin viable, et février a prouvé qu’il y en a au moins quatre.
L’approche de JieGou : éliminer la surface d’attaque
L’architecture de JieGou élimine les classes de vulnérabilités qui ont produit les 21+ CVE de n8n par conception, pas par patching :
- SaaS managé — Pas d’instances auto-hébergées à patcher, pas d’endpoints webhook exposés à exploiter. Zéro charge de sécurité pour l’opérateur.
- Sandboxing Docker + isolats V8 — L’exécution de code dans CodingAgentStep s’exécute dans des conteneurs Docker avec des isolats V8, fournissant une isolation au niveau processus et runtime. Il n’y a pas de sandbox JavaScript partagé dont s’échapper.
- Pas d’évaluation de code basée sur les expressions — Les définitions de workflow utilisent des templates structurés et des configurations d’étapes typées. Il n’y a pas de moteur d’évaluation d’expressions qui interprète l’entrée utilisateur comme du code exécutable.
- 13 320+ tests automatisés, 99,1 % de couverture de lignes — Validation continue sur l’ensemble de la base de code, y compris les chemins sensibles à la sécurité.
- Preuves SOC 2 prêtes — 17 politiques de conformité mappées avec des contrôles techniques. Journalisation d’audit sur 30 types d’actions avec des enregistrements immuables.
- Déploiement hybride — Pour les organisations nécessitant la résidence des données, l’exécution basée sur le VPC avec un plan de contrôle managé garde les données sensibles dans votre réseau sans la charge de patching de l’auto-hébergement.
Chemin de migration
L’outil d’import n8n de JieGou convertit automatiquement les exports JSON de workflows n8n, avec plus de 50 mappages de types de nœuds et une évaluation de sécurité qui identifie les patterns vulnérables dans vos workflows existants — y compris les nœuds d’injection d’expressions, les nœuds de requête SQL et les déclencheurs webhook mappés aux CVE de février.
- Exportez vos workflows n8n (Paramètres > Exporter tous les workflows)
- Téléchargez le JSON dans l’assistant d’import de JieGou
- Vérifiez la conversion automatique et l’évaluation de sécurité
- Déployez sur une infrastructure managée avec zéro surcharge de patching
L’évaluation de sécurité signale les nœuds de vos workflows qui correspondent à des surfaces d’attaque CVE connues, pour que vous puissiez prioriser les migrations les plus critiques.
- Importez vos workflows n8n — import automatisé avec plus de 50 mappages de nœuds et évaluation de sécurité
- Lisez le guide de migration — guide technique étape par étape
- Comparez JieGou vs. n8n — comparaison complète des fonctionnalités et de la sécurité