Dev & Open Source||2 sources
n8n corrige une faille d'authentification dans son nœud Chat Trigger
n8n a corrigé une vulnérabilité permettant de contourner l'authentification du nœud Chat Trigger via un cookie arbitraire. Les versions affectées sont patchées dans 1.123.22, 2.9.3 et 2.10.1.
n8n, plateforme open source d’automatisation de workflows prisée des entreprises attentives à la confidentialité des données, a publié le 26 février 2026 un correctif pour une vulnérabilité d’authentification dans son nœud Chat Trigger. Identifiée sous le numéro GHSA-JH8H-6C9Q-7GMW et baptisée « The Empty Badge », cette faille permettait à un attaquant de contourner l’authentification en envoyant un cookie vide ou arbitraire, tel que Cookie : n8n-auth=anything. Le système ne vérifiait que la présence du cookie, sans valider son contenu ni sa signature, exposant ainsi les workflows sensibles à des déclenchements non autorisés. Alternative auto-hébergée à Zapier, n8n connaît une adoption croissante dans les environnements DevOps où la maîtrise des données prime. La vulnérabilité affectait les instances auto-hébergées et cloud sur les versions antérieures à 1.123.22, comprises entre 2.0.0 et 2.9.3, ainsi qu’entre 2.10.0 et 2.10.1. Évaluée à un score CVSS de 4.2 (version 3.1, niveau moyen) et 2.3 (version 4.0, niveau faible), elle provenait d’une validation inadéquate : le code générait une erreur en l’absence de cookie, mais acceptait n’importe quel contenu valide. La preuve de concept reste particulièrement simple : poster une requête sur l’URL du webhook de chat avec un cookie n8n-auth=1 suffit à déclencher le contournement. Le correctif, apporté par le commit 062644e, introduit une validation explicite via context.validateCookieAuth(authCookie) avant d’autoriser l’accès, renvoyant une erreur 401 en cas d’échec. Les déploiements cloud et auto-hébergés se trouvaient ainsi exposés, illustrant les risques des outils d’automatisation accessibles via le web dans les architectures DevOps. Les utilisateurs doivent mettre à jour sans délai vers 1.123.22, 2.9.3 ou 2.10.1. D’autres mesures préventives comprennent le passage à une authentification Basic Auth, la désactivation du nœud derrière un WAF ou la restriction d’accès réseau aux endpoints webhook. Ces étapes renforcent la sécurité des automatisations sensibles, alors que la popularité de n8n chez les équipes soucieuses de confidentialité continue de progresser.
2 sources
Article enrichi par l'IA
Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.
GHSA-JH8H-6C9Q-7GMW: The Empty Badge: n8n Chat Trigger Auth Bypass
Source éditoriale·Dev.to·27 févr. 2026
Contexte ajouté : n8n comme outil open source auto-hébergé alternatif à Zapier, adoption croissante en devops pour confidentialité
Contexte IA