Netcrook Logo
👤 SECPULSE
🗓️ 09 Jan 2026  

Plateforme d’automatisation critique n8n exposée : l’erreur à 10 millions de dollars qui se cache dans votre workflow

Une vulnérabilité catastrophique menace les installations n8n dans le monde entier, mettant en péril les données sensibles et les systèmes internes.

Imaginez vous réveiller pour découvrir que tout le workflow numérique de votre entreprise a été détourné : identifiants volés, bases de données exposées, et votre équipe informatique qui lutte pour reprendre le contrôle. Pour des milliers de personnes qui comptent sur n8n pour automatiser leurs activités quotidiennes, ce cauchemar est un danger bien réel et immédiat. Les chercheurs en sécurité ont tiré la sonnette d’alarme : une faille si grave qu’elle a obtenu un score parfait de 10,0 sur l’échelle de dangerosité se cache à la vue de tous, attendant une seule erreur.

En bref

  • La vulnérabilité CVE-2026-21877 dans n8n obtient un score de 10,0 (maximum) sur l’échelle de gravité CVSS.
  • Permet à des attaquants authentifiés d’exécuter du code arbitraire et de prendre le contrôle des systèmes affectés.
  • Toutes les versions de n8n de 0.123.0 jusqu’à (mais non inclus) 1.121.3 sont vulnérables.
  • Aucune exploitation confirmée dans la nature - pour l’instant - mais la fenêtre se referme rapidement.
  • Correctif disponible : mettez à jour immédiatement vers n8n version 1.121.3 ou supérieure.

Anatomie d’une faille catastrophique

Au cœur de cette crise se trouve n8n, l’outil open source populaire qui agit comme une « colle numérique » pour d’innombrables entreprises, reliant applications, bases de données et services cloud. Sa flexibilité et son accès profond en font une véritable centrale - mais aussi une cible de choix.

La faille, découverte par le chercheur en sécurité Théo Lelasseux et analysée par Upwind, se résume à une négligence critique : n8n ne valide pas correctement les « entrées non fiables ». Cette lacune permet à tout utilisateur authentifié - toute personne disposant d’un identifiant valide - d’écrire des fichiers où bon lui semble sur le serveur. Concrètement, cela signifie qu’un initié malveillant ou un compte compromis pourrait téléverser et exécuter du code, s’octroyant ainsi le contrôle total du système et, par extension, des données sensibles qui y transitent.

Les versions affectées couvrent une plage immense, impactant presque toutes les instances de n8n déployées, qu’elles soient auto-hébergées ou gérées dans le cloud. La gravité de la vulnérabilité est soulignée par son score CVSS : un parfait 10,0, signalant un potentiel catastrophique de dommages, de pertes de données et de conséquences réglementaires.

Bien qu’aucune exploitation active n’ait encore été constatée, la publication des détails techniques signifie que les attaquants s’empressent probablement d’armer la faille. Les experts en sécurité avertissent que le temps presse ; la seule défense sûre est de corriger immédiatement. Mettre à jour vers la version 1.121.3 ou ultérieure est impératif. Des mesures de mitigation supplémentaires - comme la désactivation du nœud Git et la restriction des permissions de modification des workflows - peuvent encore réduire le risque.

Réflexion sur les risques

L’incident n8n rappelle brutalement que même les outils d’automatisation les plus fiables peuvent devenir des points uniques de défaillance catastrophique. Alors que les entreprises se précipitent pour appliquer les correctifs, il est clair que l’hygiène de sécurité n’est pas une tâche ponctuelle, mais un combat permanent. Dans le monde de l’automatisation des workflows, la confiance repose sur la vigilance - et un détail négligé peut faire s’effondrer tout un empire.

WIKICROOK

  • CVSS : CVSS (Common Vulnerability Scoring System) est une méthode standard pour évaluer la gravité des failles de sécurité, avec des scores de 0,0 à 10,0.
  • Exécution de code à distance : L’exécution de code à distance permet à des attaquants de lancer des commandes sur votre ordinateur à distance, menant souvent à une compromission totale du système et au vol de données.
  • Attaque authentifiée : Une attaque authentifiée se produit lorsqu’une personne disposant de véritables identifiants abuse de son accès à un système à des fins malveillantes, contournant souvent les contrôles de sécurité traditionnels.
  • Entrée non fiable : Une entrée non fiable est une donnée provenant d’utilisateurs ou de sources externes qui peut être dangereuse ou malveillante. Elle doit être validée pour éviter les vulnérabilités de sécurité.
  • Correctif : Un correctif est une mise à jour logicielle publiée pour corriger des vulnérabilités de sécurité ou des bugs dans des programmes, aidant à protéger les appareils contre les cybermenaces et à améliorer la stabilité.
n8n vulnerability security flaw workflow automation

SECPULSE SECPULSE
SOC Detection Lead
← Back to news