﻿﻿{"id":2011,"date":"2026-01-07T16:23:35","date_gmt":"2026-01-07T15:23:35","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/n8n-une-faille-rce-critique-cvss-10-0-qui-va-vous-faire-transpirer\/"},"modified":"2026-01-07T16:23:35","modified_gmt":"2026-01-07T15:23:35","slug":"n8n-une-faille-rce-critique-cvss-10-0-qui-va-vous-faire-transpirer","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/n8n-une-faille-rce-critique-cvss-10-0-qui-va-vous-faire-transpirer\/","title":{"rendered":"n8n &#8211; Une faille RCE critique (CVSS 10.0) qui va vous faire transpirer"},"content":{"rendered":"<p>Avis aux utilisateurs de <strong>n8n<\/strong>, j&#8217;ai une bonne et une mauvaise nouvelle \u00e0 vous annoncer.<\/p>\n<p>Non, je d\u00e9conne, je n&#8217;ai qu&#8217;une mauvaise nouvelle \u00e0 vous annoncer, et malheureusement, elle est du genre \u00e0 vous faire l\u00e2cher votre caf\u00e9 direct sur votre clavier m\u00e9canique de hipster.<\/p>\n<p>Si vous utilisez cet outil g\u00e9nial d&#8217;automatisation (et je sais que vous \u00eates nombreux par ici, surtout depuis que je vous ai partag\u00e9 cette<br \/>\n<a href=\"https:\/\/korben.info\/n8n-workflows-collection-4000-automatisations-gith.html\">\u00e9norme collection de workflows<\/a><br \/>\n), il faut qu&#8217;on parle de la <strong>CVE-2026-21877<\/strong>. C&#8217;est Th\u00e9o Lelasseux qui a d\u00e9busqu\u00e9 le loup, et croyez-moi, c&#8217;est pas un petit caniche.<\/p>\n<p>Cette une vuln\u00e9rabilit\u00e9 avec un score CVSS de 10.0, soit le niveau max mais attention, \u00e7a ne veut pas dire que n&#8217;importe qui peut rentrer comme dans un moulin sur votre instance. Toutefois, dans certaines conditions, un utilisateur authentifi\u00e9 pourrait r\u00e9ussir \u00e0 faire ex\u00e9cuter du code non fiable par le service.<\/p>\n<p>Concr\u00e8tement, c&#8217;est une faille de type RCE (Remote Code Execution) li\u00e9e \u00e0 un probl\u00e8me d&#8217;upload de fichiers (CWE-434), et le coupable semble \u00eatre le n\u0153ud Git de n8n. Du coup, si l&#8217;attaque passe, \u00e7a peut mener \u00e0 une compromission totale de votre instance, que vous soyez en self-hosted ou sur n8n Cloud. Brrrrrr, \u00e7a fait froid dans le dos quand on sait tout ce qu&#8217;on fait transiter par ces workflows !<\/p>\n<p><strong>Bon, pas de panique, mais faut agir.<\/strong><\/p>\n<p>Les versions touch\u00e9es sont toutes celles comprises entre la 0.123.0 et les versions ant\u00e9rieures \u00e0 la 1.121.3. Si vous \u00eates dans cette fourchette, vous avez donc un petit trou dans votre raquette de s\u00e9curit\u00e9.<\/p>\n<p>Pour corriger le tir, hop, on file mettre \u00e0 jour vers la version patch\u00e9e 1.121.3 ou une version sup\u00e9rieure. Et si une raison obscure (et s\u00fbrement tr\u00e8s relou) vous ne pouvez pas patcher tout de suite, il est recommand\u00e9 de d\u00e9sactiver fissa le n\u0153ud Git et de restreindre l&#8217;acc\u00e8s \u00e0 votre instance uniquement aux gens en qui vous avez une confiance aveugle.<\/p>\n<p>Voil\u00e0, \u00e0 vous de jouer maintenant ! On sauvegarde tout et on lance l&#8217;update avant de retourner \u00e0 ses bidouilles !<\/p>\n<p>Allez, kiffez bien (mais en s\u00e9curit\u00e9) !<\/p>\n<p>\n<a href=\"https:\/\/thehackernews.com\/2026\/01\/n8n-warns-of-cvss-100-rce-vulnerability.html\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avis aux utilisateurs de n8n, j&#8217;ai une bonne et une mauvaise nouvelle \u00e0 vous annoncer. Non, je d\u00e9conne, je n&#8217;ai qu&#8217;une mauvaise nouvelle \u00e0 vous annoncer, et malheureusement, elle est du genre \u00e0 vous faire l\u00e2cher votre caf\u00e9 direct sur votre clavier m\u00e9canique de hipster. Si vous utilisez cet outil g\u00e9nial d&#8217;automatisation (et je sais que vous \u00eates nombreux par ici, surtout depuis que je vous ai partag\u00e9 cette \u00e9norme collection de workflows ), il faut qu&#8217;on parle de la CVE-2026-21877. C&#8217;est Th\u00e9o Lelasseux qui a d\u00e9busqu\u00e9 le loup, et croyez-moi, c&#8217;est pas un petit caniche. Cette une vuln\u00e9rabilit\u00e9 avec un score CVSS de 10.0, soit le niveau max mais attention, \u00e7a ne veut pas dire que n&#8217;importe qui peut rentrer comme dans un moulin sur votre instance. Toutefois, dans certaines conditions, un utilisateur authentifi\u00e9 pourrait r\u00e9ussir \u00e0 faire ex\u00e9cuter du code non fiable par le service. Concr\u00e8tement, c&#8217;est une faille de type RCE (Remote Code Execution) li\u00e9e \u00e0 un probl\u00e8me d&#8217;upload de fichiers (CWE-434), et le coupable semble \u00eatre le n\u0153ud Git de n8n. Du coup, si l&#8217;attaque passe, \u00e7a peut mener \u00e0 une compromission totale de votre instance, que vous soyez en self-hosted ou sur n8n Cloud. Brrrrrr, \u00e7a fait froid dans le dos quand on sait tout ce qu&#8217;on fait transiter par ces workflows ! Bon, pas de panique, mais faut agir. Les versions touch\u00e9es sont toutes celles comprises entre la 0.123.0 et les versions ant\u00e9rieures \u00e0 la 1.121.3. Si vous \u00eates dans cette fourchette, vous avez donc un petit trou dans votre raquette de s\u00e9curit\u00e9. Pour corriger le tir, hop, on file mettre \u00e0 jour vers la version patch\u00e9e 1.121.3 ou une version sup\u00e9rieure. Et si une raison obscure (et s\u00fbrement tr\u00e8s relou) vous ne pouvez pas patcher tout de suite, il est recommand\u00e9 de d\u00e9sactiver fissa le n\u0153ud Git et de restreindre l&#8217;acc\u00e8s \u00e0 votre instance uniquement aux gens en qui vous avez une confiance aveugle. Voil\u00e0, \u00e0 vous de jouer maintenant ! On sauvegarde tout et on lance l&#8217;update avant de retourner \u00e0 ses bidouilles ! Allez, kiffez bien (mais en s\u00e9curit\u00e9) ! Source<\/p>\n","protected":false},"author":1,"featured_media":2012,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2011","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2011"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2011\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2012"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}