Skip to content
Ingenierie

Le correctif de sandbox escape de n8n a été contourné en 3 mois — CVE-2026-25049

CVE-2026-25049 contourne un correctif de sandbox de décembre 2025 (CVE-2025-68613). Avec 21+ CVE en février 2026, les problèmes de sécurité de n8n sont architecturaux, pas patchables.

JT
JieGou Team
· · 6 min de lecture

En décembre 2025, n8n a corrigé CVE-2025-68613 (CVSS 9.9) — une évasion critique du sandbox d’expressions qui permettait l’exécution de code à distance via des expressions de workflow craftées. Trois mois plus tard, CVE-2026-25049 (CVSS 9.4) contourne entièrement ce correctif, réactivant l’exécution de commandes système via le même sous-système d’évaluation d’expressions.

Quand un correctif critique est contourné en 90 jours, la question passe de « a-t-il été correctement corrigé ? » à « cette architecture peut-elle être corrigée du tout ? »

Le contournement

CVE-2025-68613 était une vulnérabilité sévère dans le moteur d’évaluation d’expressions de n8n. Les expressions de workflow — la syntaxe de template que les utilisateurs intègrent dans les configurations de nœuds — étaient évaluées à travers un sandbox JavaScript qui pouvait être contourné pour exécuter des commandes système arbitraires sur le serveur hôte. n8n l’a corrigé en décembre 2025.

CVE-2026-25049 démontre que le correctif a traité une technique d’exploitation spécifique mais pas la faiblesse architecturale sous-jacente. Les chercheurs ont trouvé un nouveau chemin à travers le même moteur d’évaluation d’expressions pour obtenir le même résultat : exécution de code arbitraire sur le serveur n8n via des expressions de workflow craftées. Le score CVSS est passé de 9.9 à 9.4 — toujours critique, toujours de l’exécution de code à distance, toujours à travers le même sous-système.

C’est la caractéristique définissante d’une vulnérabilité architecturale. La surface d’attaque n’est pas un chemin de code unique qui peut être fermé — c’est la décision de conception d’évaluer les expressions fournies par l’utilisateur à travers un runtime JavaScript en premier lieu.

Février 2026 : 21+ CVE et ça continue

CVE-2026-25049 n’est pas arrivé isolément. Février 2026 a produit une cascade de divulgations de sécurité n8n qui, prises ensemble, représentent une défaillance systémique :

CVECVSSDescription
CVE-2026-21858 “Ni8mare”10.0RCE non authentifié via confusion de Content-Type webhook — ~100 000 instances exposées
CVE-2026-275779.4Évasion du sandbox d’expressions — commandes système via paramètres manipulés
CVE-2026-274979.4RCE mode requête SQL — exécution de code arbitraire sur le serveur n8n
CVE-2026-274959.4Évasion du sandbox JavaScript task runner — exécution de code arbitraire
CVE-2026-250499.4Contournement d’injection d’expressions — contourne le correctif de décembre 2025
CVE-2026-1470ÉlevéVecteur RCE additionnel
CVE-2026-0863ÉlevéÉvasion du sandbox Python

Au-delà de ces vulnérabilités principales, les divulgations de février incluent du XSS stocké, un contournement d’authentification SSO, de l’injection SQL sur les connecteurs MySQL/PostgreSQL/MSSQL, une évaluation de formulaire non authentifiée et de la falsification de webhook.

La gravité a provoqué des avis formels de la Cyber Security Agency de Singapour (CSA) et du Canadian Centre for Cyber Security (CCCS) — les mêmes agences qui émettent des avertissements pour les menaces d’infrastructures critiques.

Quand les correctifs sont contournés, le problème est l’architecture

Le contournement CVE-2026-25049 illustre un principe que les ingénieurs en sécurité comprennent bien : quand un correctif pour une vulnérabilité CVSS 9.9 est contourné en 3 mois par une variante CVSS 9.4 ciblant le même sous-système, le problème n’est pas un patching insuffisant. Le problème est que la conception du sous-système permet des chemins d’exécution de code non sûrs qui ne peuvent pas être éliminés de manière exhaustive par des correctifs ponctuels.

Les divulgations de février 2026 de n8n renforcent cette conclusion sous plusieurs angles. Considérez les quatre vecteurs RCE indépendants découverts ce mois-ci :

  1. Évaluation d’expressions — Évasion du sandbox JavaScript (CVE-2026-27577, CVE-2026-25049)
  2. Mode requête SQL — Exécution de code arbitraire via le moteur SQL (CVE-2026-27497)
  3. JavaScript task runner — Évasion du sandbox (CVE-2026-27495)
  4. Gestion des webhooks — RCE non authentifié via confusion de Content-Type (CVE-2026-21858)

Ce sont quatre sous-systèmes séparés — parseur d’expressions, moteur SQL, task runner, gestionnaire HTTP — tous exhibant la même classe de vulnérabilité : exécution de code non contrôlée à partir d’entrées fournies par l’utilisateur. Patcher un sous-système ne protège pas les autres. Un attaquant n’a besoin de trouver qu’un seul chemin viable, et février a prouvé qu’il y en a au moins quatre.

L’approche de JieGou : éliminer la surface d’attaque

L’architecture de JieGou élimine les classes de vulnérabilités qui ont produit les 21+ CVE de n8n par conception, pas par patching :

  • SaaS managé — Pas d’instances auto-hébergées à patcher, pas d’endpoints webhook exposés à exploiter. Zéro charge de sécurité pour l’opérateur.
  • Sandboxing Docker + isolats V8 — L’exécution de code dans CodingAgentStep s’exécute dans des conteneurs Docker avec des isolats V8, fournissant une isolation au niveau processus et runtime. Il n’y a pas de sandbox JavaScript partagé dont s’échapper.
  • Pas d’évaluation de code basée sur les expressions — Les définitions de workflow utilisent des templates structurés et des configurations d’étapes typées. Il n’y a pas de moteur d’évaluation d’expressions qui interprète l’entrée utilisateur comme du code exécutable.
  • 13 320+ tests automatisés, 99,1 % de couverture de lignes — Validation continue sur l’ensemble de la base de code, y compris les chemins sensibles à la sécurité.
  • Preuves SOC 2 prêtes — 17 politiques de conformité mappées avec des contrôles techniques. Journalisation d’audit sur 30 types d’actions avec des enregistrements immuables.
  • Déploiement hybride — Pour les organisations nécessitant la résidence des données, l’exécution basée sur le VPC avec un plan de contrôle managé garde les données sensibles dans votre réseau sans la charge de patching de l’auto-hébergement.

Chemin de migration

L’outil d’import n8n de JieGou convertit automatiquement les exports JSON de workflows n8n, avec plus de 50 mappages de types de nœuds et une évaluation de sécurité qui identifie les patterns vulnérables dans vos workflows existants — y compris les nœuds d’injection d’expressions, les nœuds de requête SQL et les déclencheurs webhook mappés aux CVE de février.

  1. Exportez vos workflows n8n (Paramètres > Exporter tous les workflows)
  2. Téléchargez le JSON dans l’assistant d’import de JieGou
  3. Vérifiez la conversion automatique et l’évaluation de sécurité
  4. Déployez sur une infrastructure managée avec zéro surcharge de patching

L’évaluation de sécurité signale les nœuds de vos workflows qui correspondent à des surfaces d’attaque CVE connues, pour que vous puissiez prioriser les migrations les plus critiques.

  1. Importez vos workflows n8n — import automatisé avec plus de 50 mappages de nœuds et évaluation de sécurité
  2. Lisez le guide de migration — guide technique étape par étape
  3. Comparez JieGou vs. n8n — comparaison complète des fonctionnalités et de la sécurité
n8n security migration cve
Partager cet article

Vous avez aime cet article ?

Recevez des astuces workflows, des mises a jour produit et des guides d'automatisation dans votre boite de reception.

No spam. Unsubscribe anytime.