Ni8mare, voici le nom donné à la nouvelle faille critique qui vise n8n. Révélée le 7 janvier 2025 par les équipes de Cyera, elle permet à un attaquant de potentiellement prendre le contrôle d’un serveur sans même avoir de compte sur la plateforme.
Avis aux utilisateurs de n8n, j'ai une bonne et une mauvaise nouvelle à vous annoncer.
Non, je déconne, je n'ai qu'une mauvaise nouvelle à vous annoncer, et malheureusement, elle est du genre à vous faire lâcher votre café direct sur votre clavier mécanique de hipster.
Si vous utilisez cet outil génial d'automatisation (et je sais que vous êtes nombreux par ici, surtout depuis que je vous ai partagé cette
énorme collection de workflows
), il faut qu'on parle de la CVE-2026-21877. C'est Théo Lelasseux qui a débusqué le loup, et croyez-moi, c'est pas un petit caniche.
C'est une vulnérabilité avec un score CVSS de 10.0, soit le niveau max mais attention, ça ne veut pas dire que n'importe qui peut rentrer comme dans un moulin sur votre instance. Toutefois, dans certaines conditions, un utilisateur authentifié pourrait réussir à faire exécuter du code non fiable par le service.
Concrètement, c'est une faille de type RCE (Remote Code Execution) liée à un souci de gestion de fichiers (on parle notamment d'écriture/pose de fichiers là où il ne faut pas), et n8n recommande d’ailleurs de désactiver le nœud Git en mitigation si vous ne pouvez pas patcher. Du coup, si l'attaque passe, ça peut mener à une compromission totale de votre instance, que vous soyez en self-hosted ou sur n8n Cloud. Brrrrrr, ça fait froid dans le dos quand on sait tout ce qu'on fait transiter par ces workflows !
Bon, pas de panique, mais faut agir.
Les versions touchées sont toutes celles comprises entre la 0.123.0 et les versions antérieures à la 1.121.3. Si vous êtes dans cette fourchette, vous avez donc un petit trou dans votre raquette de sécurité.
Pour corriger le tir, hop, on file mettre à jour vers la version patchée 1.121.3 ou une version supérieure. Et si une raison obscure (et sûrement très relou) vous ne pouvez pas patcher tout de suite, il est recommandé de désactiver fissa le nœud Git et de restreindre l'accès à votre instance uniquement aux gens en qui vous avez une confiance aveugle.
Et pendant qu’on y est : il y a aussi une autre saleté qui circule en ce moment, surnommée
Ni8mare
(CVE-2026-21858), décrite comme exploitable sans authentification via certains scénarios autour des Forms / webhooks, et patchée à partir de la 1.121.0. Moralité : si vous passez en 1.121.3+ (ce que vous allez faire là, maintenant ^^), vous vous couvrez aussi contre ce deuxième cauchemar.
Voilà, à vous de jouer maintenant ! On sauvegarde tout et on lance l'update avant de retourner à ses bidouilles !
Cette pionnière américaine de l'informatique a joué un rôle clé dans la programmation du premier ordinateur électronique, contribuant ainsi à donner naissance à l'IA moderne grâce aux avancées réalisées en calcul automatique et en programmation stockée.
"Build end-user AI bots. Alyvix visually interacts with any Windows application like ERPs, CRMs or web browsers.
Run and measure your business-critical workflows like a human would, but continuously."
Intelligence artificielle, automatisation et intégration multiplateforme : les solutions de travail collaboratif changent de dimension. Pour les managers IT, ces évolutions représentent à la fois une opportunité de productivité et un défi d’intégration.
Si l’IA est souvent présentée comme un enjeu stratégique pour les PME et ETI françaises, son adoption reste limitée et inégale. Une étude de Bpifrance Le Lab révèle les freins, les motivations et les différents profils des dirigeants face à cette situation.