À savoir
- Une CVE (Common Vulnerabilities and Exposures) est un identifiant public attribué à une faille de sécurité connue.
- La CVE-2026-1470 concerne un problème de contrôle insuffisant des entrées et des permissions, pouvant permettre à un attaquant .
- La CVE-2026-0863 est liée à une gestion imparfaite des droits et des accès, pouvant conduire à .
n8n, un outil d’automatisation devenu incontournable
n8n s’est imposé ces dernières années comme une alternative open source crédible à Zapier ou Make. Très apprécié pour son hébergement self-hosted, sa flexibilité et sa puissance, il est aujourd’hui utilisé par :
- des développeurs
- des équipes marketing et growth
- des agences no-code / low-code
- des entreprises manipulant des données sensibles
Mais cette popularité a aussi un revers : n8n est désormais une cible sérieuse pour les attaquants.
Les vulnérabilités CVE-2026-1470 et CVE-2026-0863 en sont une illustration concrète.
Rappel : qu’est-ce qu’une CVE ?
Une CVE (Common Vulnerabilities and Exposures) est un identifiant public attribué à une faille de sécurité connue.
Elle permet :
- d’identifier précisément la vulnérabilité
- de la classifier (gravité, impact, exploitabilité)
- d’alerter les éditeurs et les utilisateurs
👉 Lorsqu’un logiciel comme n8n est concerné par plusieurs CVE, la réaction rapide est essentielle.
CVE-2026-1470 : une vulnérabilité critique d’exécution non autorisée
Nature de la faille
La CVE-2026-1470 concerne un problème de contrôle insuffisant des entrées et des permissions, pouvant permettre à un attaquant :
- d’exécuter des actions non prévues
- de manipuler des workflows existants
- voire d’exécuter du code arbitraire selon la configuration
Dans un contexte n8n, cela est particulièrement dangereux car les workflows peuvent :
- accéder à des APIs
- manipuler des bases de données
- exécuter des scripts
- interagir avec des services internes
Pourquoi cette faille est dangereuse
Analogie simple :
Vous avez un tableau électrique bien sécurisé,
mais quelqu’un peut actionner certains disjoncteurs sans clé.
Un attaquant pourrait ainsi :
- détourner un workflow légitime
- injecter des étapes malveillantes
- siphonner des données automatiquement
CVE-2026-0863 : exposition et élévation de privilèges
Description générale
La CVE-2026-0863 est liée à une gestion imparfaite des droits et des accès, pouvant conduire à :
- une exposition de données internes
- une élévation de privilèges
- un accès non autorisé à des fonctions sensibles
Dans un environnement self-hosted mal isolé, cette faille peut devenir un point d’entrée critique vers le système hôte.
Impacts potentiels
- Accès aux identifiants stockés dans n8n (tokens API, clés secrètes)
- Lecture ou modification de workflows privés
- Compromission de services connectés
- Mouvement latéral vers d’autres systèmes internes
Pourquoi ces failles sont particulièrement sensibles dans n8n
1. n8n manipule des secrets
Contrairement à un simple CMS, n8n stocke souvent :
- des clés API
- des identifiants OAuth
- des accès à des CRM, ERP, outils marketing, bases SQL
👉 Une faille dans n8n, ce n’est pas un outil compromis,
c’est toute la chaîne métier qui peut l’être.
2. Beaucoup d’instances sont auto-hébergées
Le self-hosting est une force… mais aussi une faiblesse :
- mises à jour parfois retardées
- serveurs exposés sur Internet
- configurations Docker ou reverse proxy approximatives
Ces conditions sont idéales pour l’exploitation de CVE connues.
Scénarios d’attaque réalistes
En combinant CVE-2026-1470 et CVE-2026-0863, un attaquant pourrait :
- Accéder à l’instance n8n exposée
- Exploiter un contrôle d’accès insuffisant
- Lire ou modifier des workflows existants
- Extraire des secrets (API, tokens)
- Automatiser l’exfiltration de données
- Utiliser n8n comme pivot vers d’autres systèmes
👉 Le tout sans déclencher d’alerte immédiate.
Mesures de protection recommandées
Actions immédiates (prioritaires)
- Mettre à jour n8n vers la version corrigeant ces CVE
- Restreindre l’accès à l’interface (IP whitelist, VPN)
- Vérifier les comptes utilisateurs et leurs rôles
- Révoquer et renouveler les clés API sensibles
Bonnes pratiques structurelles
- Ne jamais exposer n8n directement sans authentification forte
- Utiliser un reverse proxy avec protections (rate limit, auth)
- Séparer n8n du reste de l’infrastructure (réseau, conteneurs)
- Journaliser et auditer les exécutions de workflows
Ce que ces CVE nous rappellent
L’automatisation est une arme à double tranchant
n8n est extrêmement puissant.
Mais plus un outil est puissant, plus son impact en cas de compromission est élevé.
Automatiser, c’est multiplier la force…
mais aussi les dégâts potentiels.
Faut-il arrêter d’utiliser n8n ?
Non.
Mais il faut le traiter comme un composant critique de sécurité, au même titre qu’un serveur d’authentification ou une base de données.
Ces failles ne remettent pas en cause n8n en tant que projet,
elles rappellent simplement que la sécurité opérationnelle est la responsabilité de l’utilisateur final.

