Piattaforma di automazione critica n8n esposta: l’errore da 10 milioni di dollari che si nasconde nel tuo workflow
Una vulnerabilità catastrofica minaccia le installazioni di n8n in tutto il mondo, mettendo a rischio dati sensibili e sistemi interni.
Immagina di svegliarti e scoprire che l’intero workflow digitale della tua azienda è stato dirottato: credenziali rubate, database esposti e il team IT che si affanna per riprendere il controllo. Per migliaia di persone che si affidano a n8n per automatizzare le attività quotidiane, questo scenario da incubo è un pericolo reale e attuale. I ricercatori di sicurezza hanno lanciato l’allarme: un difetto così grave da meritare un 10,0 perfetto sulla scala di pericolosità è lì, in bella vista, in attesa di un solo passo falso.
Fatti rapidi
- La vulnerabilità CVE-2026-21877 in n8n ottiene 10,0 (massimo) sulla scala di gravità CVSS.
- Consente ad attaccanti autenticati di eseguire codice arbitrario e prendere il controllo dei sistemi colpiti.
- Tutte le versioni di n8n dalla 0.123.0 fino alla (ma non inclusa) 1.121.3 sono vulnerabili.
- Nessuno sfruttamento confermato in natura - per ora - ma la finestra si sta chiudendo rapidamente.
- Patch disponibile: aggiorna immediatamente n8n alla versione 1.121.3 o superiore.
L’anatomia di un difetto catastrofico
Al centro di questa crisi c’è n8n, il popolare strumento open-source che funge da “colla digitale” per innumerevoli aziende, collegando app, database e servizi cloud. La sua flessibilità e il suo accesso profondo lo rendono potentissimo - ma anche un bersaglio privilegiato.
Il difetto, scoperto dal ricercatore di sicurezza Théo Lelasseux e analizzato da Upwind, si riduce a una svista critica: n8n non valida correttamente l’“input non attendibile”. Questa mancanza permette agli utenti autenticati - chiunque disponga di un login valido - di scrivere file dove vogliono sul server. In termini pratici, significa che un insider malevolo o un account compromesso potrebbe caricare ed eseguire codice, ottenendo il pieno controllo del sistema e, di conseguenza, dei dati sensibili che lo attraversano.
Le versioni interessate coprono un intervallo enorme, colpendo quasi ogni istanza di n8n distribuita in circolazione, sia self-hosted sia gestita in cloud. La gravità della vulnerabilità è evidenziata dal suo punteggio CVSS: un 10,0 perfetto, che segnala un potenziale catastrofico di danni, perdita di dati e conseguenze regolatorie.
Sebbene non vi siano ancora prove di uno sfruttamento attivo, la pubblicazione dei dettagli tecnici significa che gli attaccanti probabilmente stanno correndo per trasformare il bug in un’arma. Gli esperti di sicurezza avvertono che il tempo è essenziale; l’unica difesa certa è applicare la patch immediatamente. L’aggiornamento alla versione 1.121.3 o più recente non è negoziabile. Ulteriori misure di mitigazione - come disabilitare il nodo Git e limitare i permessi di modifica dei workflow - possono ridurre ulteriormente il rischio.
Riflettendo sui rischi
L’incidente n8n è un promemoria brutale: anche gli strumenti di automazione più affidabili possono diventare singoli punti di guasto catastrofico. Mentre le aziende si affrettano ad applicare la patch, è chiaro che l’igiene della sicurezza non è un compito una tantum, ma una battaglia continua. Nel mondo dell’automazione dei workflow, la fiducia si costruisce sulla vigilanza - e un dettaglio trascurato può mettere in ginocchio un impero.
WIKICROOK
- CVSS: CVSS (Common Vulnerability Scoring System) è un metodo standard per valutare la gravità delle falle di sicurezza, con punteggi da 0,0 a 10,0.
- Esecuzione di codice da remoto: l’esecuzione di codice da remoto consente agli attaccanti di eseguire comandi sul tuo computer a distanza, spesso portando alla compromissione completa del sistema e al furto di dati.
- Attacco autenticato: un attacco autenticato si verifica quando qualcuno con credenziali valide abusa del proprio accesso a un sistema per scopi malevoli, spesso aggirando i controlli di sicurezza tradizionali.
- Input non attendibile: l’input non attendibile è dato proveniente da utenti o fonti esterne che può essere non sicuro o malevolo. Richiede validazione per prevenire vulnerabilità di sicurezza.
- Patch: una patch è un aggiornamento software rilasciato per correggere vulnerabilità di sicurezza o bug nei programmi, aiutando a proteggere i dispositivi dalle minacce informatiche e a migliorare la stabilità.