Red Hot Cyber Logo
Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Select language
HackTheBox 970x120 1
Banner Amministratori di Sistema
Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati

Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati

5 Febbraio 2026 14:04

Un’altra importante vulnerabilità di sicurezza è stata resa pubblica per la popolare piattaforma di automazione dei workflow n8n: si tratta di un difetto critico che, se sfruttato, potrebbe consentire l’esecuzione di comandi di sistema indesiderati con conseguenze gravi per le organizzazioni che la utilizzano.

Questo articolo esplora in modo chiaro come funziona il problema, quali versioni sono interessate e cosa possono fare gli utenti per proteggersi.

Un problema che sfugge alle protezioni

La debolezza, catalogata come CVE-2026-25049 con un punteggio CVSS di 9.4 su 10, deriva da una sanitizzazione insufficiente dell’input nei workflow di n8n.

In pratica, un utente autenticato con i permessi per creare o modificare workflow può sfruttare espressioni appositamente costruite nei parametri dei workflow per attivare comandi arbitrari sul sistema che ospita n8n.
Il problema è emerso nonostante fosse già stata cercata una soluzione per una vulnerabilità simile, identificata come CVE-2025-68613, patchata da n8n ma successivamente bypassata.

L’esecuzione di comandi di sistema da parte di un workflow non solo permette di compromettere il server, ma può anche portare al furto di credenziali, all’esfiltrazione di dati sensibili o persino all’installazione di backdoor per accessi persistenti.

Versioni affette e come proteggersi

Questo difetto interessa specificamente le versioni inferiori a 1.123.17 e 2.5.2 di n8n.
Se si utilizza una versione precedente a queste, è fondamentale aggiornare all’ultima release che contiene la correzione.
Oltre all’aggiornamento, n8n ha suggerito diverse misure di mitigazione se l’update non può essere immediato.
Ridurre i permessi di creazione e modifica dei workflow solo agli utenti completamente affidabili, così come eseguire n8n in un ambiente con privilegi di sistema limitati e accesso di rete ristretto, può ridurre significativamente la superficie di attacco.

Affiancarsi a pratiche di sicurezza solide, come la revisione attenta delle funzioni di sanitizzazione durante la revisione del codice, può prevenire il verificarsi di problemi analoghi in futuro.

Impatto pratico per gli utenti

Quando un difetto di questo tipo è combinato con funzionalità come webhook pubblicamente accessibili, l’impatto cresce notevolmente.
Un webhook non protetto può diventare un punto di ingresso attraverso il quale chiunque su Internet potrebbe attivare il workflow malevolo e ottenere l’accesso al server.
I ricercatori di sicurezza hanno spiegato come in scenari di abuso un avversario potrebbe rubare chiavi API, password dei provider cloud, token OAuth e persino ottenere accesso ai filesystem e sistemi interni.
Questo evidenzia chiaramente il valore di misure di sicurezza difensive, dove non solo una singola protezione deve essere considerata affidabile.

La ricerca e l’analisi di questa vulnerabilità sono state condotte da diverse ricerche nell’ambito della sicurezza IT, con contributi da più team che hanno collaborato per identificarla e descriverla nei dettagli, aiutando così l’ecosistema a reagire rapidamente.

La scoperta di CVE-2026-25049 sottolinea quanto sia importante mantenere aggiornate le componenti software critiche: una singola vulnerabilità può trasformarsi in un varco per accessi non autorizzati e danni estesi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber Italia
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…