Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Nouvelle faille de gravité maximale sur n8n : que faire tout de suite pour protéger vos workflows ?

8 janvier 2026 à 15:44

Ni8mare, voici le nom donné à la nouvelle faille critique qui vise n8n. Révélée le 7 janvier 2025 par les équipes de Cyera, elle permet à un attaquant de potentiellement prendre le contrôle d’un serveur sans même avoir de compte sur la plateforme.

Nouvelle faille de gravité maximale sur n8n : que faire tout de suite pour protéger vos workflows ?

8 janvier 2026 à 15:44

Ni8mare, voici le nom donné à la nouvelle faille critique qui vise n8n. Révélée le 7 janvier 2025 par les équipes de Cyera, elle permet à un attaquant de potentiellement prendre le contrôle d’un serveur sans même avoir de compte sur la plateforme.

Ni8mare – CVE-2026-21858 : cette faille critique permet de pirater les serveurs n8n

8 janvier 2026 à 08:03

La faille critique Ni8mare, associée à la référence CVE-2026-21858, permet à un attaquant non authentifié de pirater un serveur n8n. Voici comment se protéger.

Le post Ni8mare – CVE-2026-21858 : cette faille critique permet de pirater les serveurs n8n a été publié sur IT-Connect.

n8n - Une faille RCE critique (CVSS 10.0) qui va vous faire transpirer

Par : Korben
7 janvier 2026 à 16:23

Avis aux utilisateurs de n8n, j'ai une bonne et une mauvaise nouvelle à vous annoncer.

Non, je déconne, je n'ai qu'une mauvaise nouvelle à vous annoncer, et malheureusement, elle est du genre à vous faire lâcher votre café direct sur votre clavier mécanique de hipster.

Si vous utilisez cet outil génial d'automatisation (et je sais que vous êtes nombreux par ici, surtout depuis que je vous ai partagé cette énorme collection de workflows ), il faut qu'on parle de la CVE-2026-21877. C'est Théo Lelasseux qui a débusqué le loup, et croyez-moi, c'est pas un petit caniche.

C'est une vulnérabilité avec un score CVSS de 10.0, soit le niveau max mais attention, ça ne veut pas dire que n'importe qui peut rentrer comme dans un moulin sur votre instance. Toutefois, dans certaines conditions, un utilisateur authentifié pourrait réussir à faire exécuter du code non fiable par le service.

Concrètement, c'est une faille de type RCE (Remote Code Execution) liée à un souci de gestion de fichiers (on parle notamment d'écriture/pose de fichiers là où il ne faut pas), et n8n recommande d’ailleurs de désactiver le nœud Git en mitigation si vous ne pouvez pas patcher. Du coup, si l'attaque passe, ça peut mener à une compromission totale de votre instance, que vous soyez en self-hosted ou sur n8n Cloud. Brrrrrr, ça fait froid dans le dos quand on sait tout ce qu'on fait transiter par ces workflows !

Bon, pas de panique, mais faut agir.

Les versions touchées sont toutes celles comprises entre la 0.123.0 et les versions antérieures à la 1.121.3. Si vous êtes dans cette fourchette, vous avez donc un petit trou dans votre raquette de sécurité.

Pour corriger le tir, hop, on file mettre à jour vers la version patchée 1.121.3 ou une version supérieure. Et si une raison obscure (et sûrement très relou) vous ne pouvez pas patcher tout de suite, il est recommandé de désactiver fissa le nœud Git et de restreindre l'accès à votre instance uniquement aux gens en qui vous avez une confiance aveugle.

Et pendant qu’on y est : il y a aussi une autre saleté qui circule en ce moment, surnommée Ni8mare (CVE-2026-21858), décrite comme exploitable sans authentification via certains scénarios autour des Forms / webhooks, et patchée à partir de la 1.121.0. Moralité : si vous passez en 1.121.3+ (ce que vous allez faire là, maintenant ^^), vous vous couvrez aussi contre ce deuxième cauchemar.

Voilà, à vous de jouer maintenant ! On sauvegarde tout et on lance l'update avant de retourner à ses bidouilles !

Allez, kiffez bien (mais en sécurité) !

Source

Une seconde faille critique RCE affecte n8n – CVE-2026-21877 : comment se protéger ?

7 janvier 2026 à 13:41

CVE-2026-21877 : une nouvelle faille de sécurité critique permettant une exécution de code à distance a été patchée dans n8n. Voici comment se protéger.

Le post Une seconde faille critique RCE affecte n8n – CVE-2026-21877 : comment se protéger ? a été publié sur IT-Connect.

Une faille critique affecte n8n – CVE-2025-68613 : comment se protéger ?

5 janvier 2026 à 13:36

Une faille de sécurité critique (référence CVE-2025-68613) a été corrigée dans le célèbre outil n8n. Quels sont les risques ? Comment se protéger ?

Le post Une faille critique affecte n8n – CVE-2025-68613 : comment se protéger ? a été publié sur IT-Connect.

Une faille critique touche n8n : êtes-vous concernés ?

23 décembre 2025 à 10:52

Un grave bug de sécurité met en danger des dizaines de milliers d’instances n8n exposées sur Internet. Notée 9,9 sur 10, la vulnérabilité CVE‑2025‑68613 permet à un utilisateur d’exécuter du code arbitraire sur le serveur, bien au-delà de ce que la plateforme est censée autoriser.

+4300 workflows n8n prêts à l'emploi pour automatiser toute votre life !

Par : Korben
28 novembre 2025 à 10:51

Si vous n’utilisez pas encore n8n pour automatiser vos tâches, c’est le moment de vous y mettre parce que c’est open source et c’est la meilleure alternative que vous pourrez trouver à Zapier et ce genre de services payants.

La boîte a levé 180 millions de dollars récemment avec une valorisation à 2,5 milliards, et contrairement à Zapier qui facture à la tâche (et ça devient vite très cher), n8n facture à l’exécution ! Mais bien sûr, si vous aimez mettre les mains dans le cambouis c’est totalement gratuit !

Si vous connaissez pas encore n8n, c’est vraiment le genre d’outil qui peut vous changer la vie car ça vous permet de connecter vos apps entre elles avec une interface visuelle (genre des blocs qu’on relie), et vous pouvez automatiser à peu près n’importe quoi : synchroniser des données entre outils, envoyer des notifications, créer des pipelines de traitement… Et comme c’est open source et que vous pouvez l’héberger sur votre propre serveur, ce qui règle tous les problèmes de confidentialité des données.

Après, j’avoue que créer des workflows from scratch, c’est parfois un peu relou. Heureusement, y’a ce super dépôt GitHub qui contient plus de 4 300 workflows prêts à l’emploi que vous allez pouvoir utiliser pour vous !

La collection est organisée en 15 catégories : Marketing, Sales, DevOps, et tout ce que vous voulez ! Y’a même un système de recherche full-text qui répond en moins de 100ms, des filtres par niveau de complexité (Low, Medium, High), par type de trigger, par service… Bref, vous trouverez ce que vous cherchez en quelques secondes.

Pour l’utiliser, vous avez plusieurs options. Soit vous passez par l’interface web hébergée sur GitHub Pages, soit vous installez ça en local avec Python :

git clone https://github.com/Zie619/n8n-workflows.git
cd n8n-workflows
pip install -r requirements.txt
python run.py

Ou si vous préférez Docker :

docker run -p 8000:8000 zie619/n8n-workflows:latest

Une fois lancé, vous avez accès à une API REST pour chercher et récupérer les workflows. Le endpoint /api/search pour les requêtes, /api/workflow/{id} pour récupérer le JSON d’un workflow spécifique, /api/categories pour la liste des catégories… Tout est documenté évidemment.

Ce truc utilise SQLite avec FTS5 (Full-Text Search) pour les recherches rapides, FastAPI pour le backend, et Tailwind CSS pour le frontend.

Bref, si vous cherchez de l’inspiration pour vos automatisations ou si vous ne voulez pas réinventer la roue à chaque fois, cette collection vaut vraiment le détour.

Source

❌
❌