Mastodon

Une vulnérabilité critique impactant la plateforme d’automatisation de workflow n8n et identifiée par la référence CVE-2026-21858, a été publiée le 07 janvier 2026. Elle obtient un score CVSS v3.1 de 10,0.

Il convient de porter une attention particulière à CVE-2026-21858, car des preuves de concept sont disponibles publiquement.

 

Le vecteur initial de la vulnérabilité n8n

La vulnérabilité CVE-2026-21858 permet à un attaquant non-authentifié une lecture arbitraire de fichiers stockés sur la plateforme, ce qui peut mener jusqu’à l’usurpation d’une session administrateur.

 

Les détails techniques de la vulnérabilité n8n

La gestion du téléversement de fichier via requête HTTP ne vérifie pas la valeur de l’entête « Content-Type ». Un acteur malveillant peut ainsi manipuler le comportement d’un transfert de fichier pour forcer la plateforme à lire des fichiers internes contenant des informations sensibles. L’acteur n’a plus qu’a formuler une requête à l’agent AI de la plateforme sur le contenu de ces fichiers pour en extraire les secrets.

 

La modélisation de l'attaque avec MITRE ATT&CK

  • T1190 : Exploit Public-Facing Application

 

Les moyens de protections avec Stormshield Network Security face à la vulnérabilité n8n

Protection face à la CVE-2026-21858

Les firewalls Stormshield Network Security (SNS) détectent et bloquent par défaut l’exploitation de la CVE-2026-21858 via son alarme :

  • http:mix.364 = Web : Possible exploitation of a Content-Type confusion in an n8n platform (CVE-2026-21858)

Indice de confiance de la protection proposée par Stormshield

Indice de confiance de l’absence de faux positif

Recommandations face à la vulnérabilité n8n

Il est ainsi fortement recommandé de mettre à jour votre logiciel n8n à la version 1.121.0 ou supérieure.

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Un besoin de précision sur les protections Stormshield ? Les équipes du Support Technique sont à votre disposition pour vous accompagner au mieux. Contactez-les par le biais du gestionnaire d’incidents situé dans l’espace privé MyStormshield. Pour y accéder, sélectionnez le menu « Support technique / Rapporter un incident / Suivre un incident ».
L’équipe de Cyber Threat Intelligence de Stormshield remplit deux missions principales : étudier les menaces cyber pour les comprendre et améliorer en continu les protections des produits de Stormshield. Le tout, dans l’optique de contribuer à l’effort de la communauté de la cybersécurité pour faire face aux menaces cyber.