n8n a confirmé la présence de « failles supplémentaires » dans une vulnérabilité qui avait, pourtant, déjà fait l’objet d’un correctif fin 2025. Un épisode de plus dans la série d’incidents cyber qui touchent la plateforme d’automatisation open-source.

La première couche de correctif n’aura pas suffi.

Ce mercredi 4 février, n8n a publié un avis de sécurité pour alerter ses utilisateurs : la faille découverte en décembre dernier n’est pas complètement bouchée.

La plateforme d’automatisation indique que « des failles supplémentaires » sont à déplorer et invite à installer au plus vite la dernière mise à jour. Le score de gravité, lui, faiblit légèrement mais reste particulièrement critique passant de 9.9 à 9.4.

En janvier 2026, n8n alertait déjà sur une autre faille surnommée «ni8mare» // Source : Numerama
En janvier 2026, n8n alertait déjà sur une autre faille surnommée «ni8mare» // Source : Numerama

Les attaquants parviennent à contourner le premier correctif

Ce score reflète les possibilités que la faille offre toujours aux attaquants.

Concrètement, n8n estime qu’un utilisateur authentifié et autorisé à créer ou à modifier des flux de travail peut faire usage d’expressions spécialement conçues pour exécuter des commandes système directement sur le serveur hébergeant n8n. Une manœuvre qui peut dont conférer des autorisations allant bien au-delà du niveau de privilège initial de l’utilisateur, et ce, malgré les protections introduites en décembre 2025.

Les chercheurs impliqués dans cette récente découverte estiment que l’impact réel pourrait être encore pire. Les équipes de SecureLayer 7 affirment également que l’exploitation de la faille requiert peu d’efforts.

À travers une démonstration de faisabilité publiée en ligne, ils ont notamment prouvé qu’un attaquant pouvait mettre en place un flux de travail grâce à un webhook public sans authentification.

En insérant une courte ligne de code, ils ont pu tromper n8n afin qu’il exécute des commandes au niveau système. Une fois ce webhook actif, toute personne connaissant son URL pouvait alors accéder au point de terminaison et exécuter des commandes sur le serveur hôte.

Une succession d’alertes

Le timing est cruel pour n8n qui joue un rôle clé dans les stratégies d’automatisation de nombreuses entreprises à travers le monde.

Cette nouvelle révélation survient seulement quelques semaines
après la publication d’une toute autre vulnérabilité, baptisée « ni8mare ».

Notée 10/10, cette faille permettait une prise de contrôle totale du serveur de la victime, sans même que l’attaquant n’ait besoin d’avoir de compte sur la plateforme. À l’annonce de cette vulnérabilité, début janvier 2026, près de 100 000 serveurs étaient exposés à ce risque.

une comparateur meilleur vpn numerama

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+
Toute l'actu tech en un clien d'oeil

Toute l'actu tech en un clin d'œil

Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !


Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !