n8n CVE-2026-21858 : vulnérabilité critique CVSS 10.0 exposant 100 000 serveurs à une RCE non authentifiée via confusion de Content-Type dans formWebhook. Correctif disponible en 1.121.0.
En bref
- CVE-2026-21858 : vulnérabilité critique CVSS 10.0 dans n8n, surnommée Ni8mare par les chercheurs Cyera.
- 100 000 instances n8n estimées vulnérables, avec fuite de fichiers arbitraires via les formWebhook sans validation Content-Type.
- Toutes les versions jusqu'à 1.65.0 incluses sont affectées. Correctif : 1.121.0 (18 novembre 2025).
Les faits
Les chercheurs de Cyera ont publié mi-avril 2026 le détail technique complet de CVE-2026-21858, une confusion de Content-Type dans n8n, la plateforme open source d'automatisation de workflow devenue incontournable dans l'écosystème IA d'entreprise. L'Agence de cybersécurité de Singapour (CSA) a émis une alerte (AL-2026-002) et TheHackerNews a relayé l'impact estimé à 100 000 serveurs exposés globalement. La note CVSS est de 10.0 : exploitation non authentifiée à distance, sans interaction utilisateur.
Selon l'analyse d'Orca Security, la vulnérabilité réside dans la fonction formWebhook : le gestionnaire accepte une requête POST en application/json sans vérifier que le Content-Type correspond à multipart/form-data, l'encodage attendu pour les formulaires. Un attaquant peut alors injecter des sections « files » pointant vers des chemins locaux arbitraires (/etc/passwd, clés SSH, .env applicatifs). Si le workflow consomme ces fichiers dans un nœud LLM (ce qui est le cas standard pour les agents IA), leur contenu est renvoyé dans la réponse du chatbot — exfiltration complète en une seule requête.
Impact et exposition
n8n est massivement déployé en self-hosted dans les DSI, souvent pour orchestrer des pipelines mêlant IA, CRM, ERP et webhooks internes. La surface d'attaque est donc à la croisée de données sensibles : clés API de LLM, tokens OAuth, secrets de connexion base de données. Toutes les versions antérieures ou égales à 1.65.0 sont vulnérables ; le correctif 1.121.0 a été publié le 18 novembre 2025. Les instances exposées publiquement sur les ports standards (5678 par défaut) et accessibles via Shodan présentent un risque maximal.
Recommandations
- Mettre à jour n8n vers la version 1.121.0 ou supérieure immédiatement.
- Ne jamais exposer n8n directement à Internet sans SSO ou reverse proxy d'authentification en amont.
- Activer l'authentification obligatoire sur tous les webhooks formulaires (paramètre authentication dans le node Webhook).
- Auditer les logs n8n pour détecter des requêtes formWebhook avec Content-Type: application/json contenant un champ « files » — signature d'exploitation.
- Pivoter les secrets accessibles depuis l'environnement n8n si la version déployée est antérieure à 1.121.0 et exposée.
Alerte critique
CVSS 10.0, exploitation triviale, 100 000 instances exposées, écosystème IA d'entreprise. Toutes les conditions d'une campagne d'exploitation massive sont réunies. Si votre n8n self-hosted n'est pas patché, assumez la compromission et rotez l'ensemble des secrets accessibles depuis la VM ou le conteneur.
Comment tester si mon instance n8n est vulnérable sans risquer une exfiltration ?
Le plus simple et le plus sûr est de vérifier la version dans l'interface n8n (menu Settings > About) ou via la commande n8n --version en CLI. Toute version antérieure à 1.121.0 est vulnérable par défaut. Évitez d'exécuter un PoC sur vos propres systèmes de production : l'exploit est documenté publiquement, les scripts existent, mais ils peuvent laisser des traces dans les logs et déclencher inutilement vos alertes SOC. Préférez un upgrade direct si la version est douteuse.
Les instances n8n Cloud (service managé) sont-elles concernées ?
Non, la CVE-2026-21858 cible spécifiquement les déploiements self-hosted. L'équipe n8n a confirmé avoir patché l'infrastructure cloud managée avant la divulgation publique. Les clients n8n Cloud n'ont aucune action à entreprendre de leur côté. En revanche, pour les équipes hybrides qui ont migré partiellement des workflows vers du self-hosted, chaque instance on-premise doit être auditée individuellement.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS 10
La CISA a ajouté 8 vulnérabilités exploitées à son catalogue KEV le 20 avril 2026, dont Quest KACE SMA (CVE-2025-32975) en CVSS 10.0 et Cisco Catalyst SD-WAN Manager (CVE-2026-20133). Échéance de remédiation fédérale au 4 mai 2026.
nginx-ui CVE-2026-33032 : takeover complet via /mcp_message (9.8)
Faille critique CVSS 9.8 dans nginx-ui (CVE-2026-33032) exploitée activement le 22 avril 2026. Un bypass d'authentification sur l'endpoint /mcp_message permet la prise de contrôle complète du serveur Nginx en deux requêtes HTTP.
Claude Mythos : Anthropic bride son modèle le plus puissant
Anthropic ouvre un accès restreint à Claude Mythos via Project Glasswing : le modèle a découvert seul des zero-days vieux de 27 ans en test.
Commentaires (1)
Laisser un commentaire