CVE-2026-27498

n8n is an open source workflow automation platform. Prior to versions 2.2.0 and 1.123.8, an authenticated user with permission to create or modify workflows could chain the Read/Write Files from Disk node with git operations to achieve remote code execution. By writing to specific configuration files and then triggering a git operation, the attacker could execute arbitrary shell commands on the n8n host. The issue has been fixed in n8n versions 2.2.0 and 1.123.8. Users should upgrade to one of these versions or later to remediate the vulnerability. If upgrading is not immediately possible, administrators should consider the following temporary mitigations. Limit workflow creation and editing permissions to fully trusted users only, and/or disable the Read/Write Files from Disk node by adding `n8n-nodes-base.readWriteFile` to the `NODES_EXCLUDE` environment variable. These workarounds do not fully remediate the risk and should only be used as short-term mitigation measures.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:n8n:n8n:*:*:*:*:*:node.js:*:*
cpe:2.3:a:n8n:n8n:*:*:*:*:*:node.js:*:*

History

04 Mar 2026, 03:33

Type Values Removed Values Added
References () https://github.com/n8n-io/n8n/commit/97365caf253978ba8e46d7bc53fa7ac3b6f67b32 - () https://github.com/n8n-io/n8n/commit/97365caf253978ba8e46d7bc53fa7ac3b6f67b32 - Patch
References () https://github.com/n8n-io/n8n/commit/e22acaab3dcb2004e5fe0bf9ef2db975bde61866 - () https://github.com/n8n-io/n8n/commit/e22acaab3dcb2004e5fe0bf9ef2db975bde61866 - Patch
References () https://github.com/n8n-io/n8n/releases/tag/n8n@1.123.8 - () https://github.com/n8n-io/n8n/releases/tag/n8n@1.123.8 - Release Notes
References () https://github.com/n8n-io/n8n/releases/tag/n8n@2.2.0 - () https://github.com/n8n-io/n8n/releases/tag/n8n@2.2.0 - Release Notes
References () https://github.com/n8n-io/n8n/security/advisories/GHSA-x2mw-7j39-93xq - () https://github.com/n8n-io/n8n/security/advisories/GHSA-x2mw-7j39-93xq - Vendor Advisory
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 8.8
First Time N8n n8n
N8n
CPE cpe:2.3:a:n8n:n8n:*:*:*:*:*:node.js:*:*

27 Feb 2026, 14:06

Type Values Removed Values Added
Summary
  • (es) n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 2.2.0 y 1.123.8, un usuario autenticado con permiso para crear o modificar flujos de trabajo podía encadenar el nodo Read/Write Files from Disk con operaciones git para lograr la ejecución remota de código. Al escribir en archivos de configuración específicos y luego activar una operación git, el atacante podía ejecutar comandos de shell arbitrarios en el host de n8n. El problema ha sido solucionado en las versiones 2.2.0 y 1.123.8 de n8n. Los usuarios deben actualizar a una de estas versiones o posteriores para remediar la vulnerabilidad. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales. Limite los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza, y/o deshabilite el nodo Read/Write Files from Disk añadiendo 'n8n-nodes-base.readWriteFile' a la variable de entorno 'NODES_EXCLUDE'. Estas soluciones provisionales no remedian completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.

25 Feb 2026, 23:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-25 23:16

Updated : 2026-03-04 03:33


NVD link : CVE-2026-27498

Mitre link : CVE-2026-27498

CVE.ORG link : CVE-2026-27498


JSON object : View

Products Affected

n8n

  • n8n
CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')