Loading...

Peringatan Ancaman

Bahaya! Celah Kritis di Platform n8n Bisa Beri Hacker Akses Penuh ke Sistem
Peringatan Ancaman Pengarang : MR 12 Jan 2026 15:06

Para pengguna platform otomasi n8n diminta untuk segera waspada. Sebuah celah keamanan baru yang sangat berbahaya, dilacak sebagai CVE-2026-21858, telah ditemukan dengan tingkat keparahan maksimum (CVSS 10.0). Kerentanan ini memungkinkan penyerang mengambil alih kendali penuh atas sistem tanpa perlu login atau memiliki akses awal.​

Yang membuat situasi ini genting adalah peran n8n sebagai "jantung" otomasi perusahaan yang sering menyimpan berbagai kunci rahasia (API keys), token OAuth, dan kredensial untuk mengakses layanan penting lainnya.

Bagaimana Cara Kerjanya?

Serangan ini memanfaatkan kelemahan pada cara n8n memproses permintaan webhook—pintu masuk data dari layanan luar.

Penyerang dapat mengirimkan data yang dimanipulasi dengan teknik content-type confusion. Sederhananya, mereka "menipu" sistem n8n agar salah mengenali jenis data yang masuk. Akibatnya, penyerang bisa:​

  1. Memanipulasi Header HTTP: Mengubah instruksi yang diterima server.

  2. Menimpa Variabel Internal: Mengacaukan logika aplikasi n8n.

  3. Eksekusi Kode Jarak Jauh (RCE): Menjalankan perintah apa pun di server n8n tersebut, seolah-olah mereka adalah adminnya.

Dampak Mengerikan bagi Perusahaan

Jika celah ini berhasil dieksploitasi, dampaknya bisa sangat fatal karena n8n biasanya terhubung ke banyak sistem lain. Penyerang berpotensi:​

  • Mencuri Data Sensitif: Mengakses file rahasia perusahaan, data pelanggan, dan kode program (source code).

  • Membajak Kredensial: Mengambil API keys dan token akses untuk menyusup ke layanan cloud (AWS, Google Cloud), database, atau sistem pembayaran yang terhubung dengan workflow n8n.

  • Pengambilalihan Total: Menguasai server sepenuhnya untuk menanam malware, ransomware, atau backdoor.

Mengapa Ini Sangat Berisiko?

Skor CVSS 10.0 menunjukkan bahwa ini adalah ancaman level tertinggi. Tidak butuh autentikasi (login) bagi penyerang untuk melancarkan aksinya. Ini berarti server n8n yang terekspos ke internet tanpa perlindungan tambahan sangat rentan menjadi sasaran empuk dalam waktu singkat.​

Tips Pencegahan Mendesak

Administrator sistem dan tim IT diimbau untuk tidak menunda tindakan perbaikan:

  • Segera Update: Perbarui instalasi n8n Anda ke versi 1.121.0 atau yang lebih baru. Ini adalah satu-satunya cara pasti untuk menutup celah tersebut.​

  • Batasi Akses Webhook: Jika memungkinkan, batasi alamat IP yang diizinkan untuk mengirim data ke webhook n8n Anda.

  • Audit Kredensial: Jika Anda curiga sistem Anda pernah terekspos, segera ganti (rotate) semua API keys, password, dan token yang tersimpan di dalam workflow n8n.

Referensi:

  • CSO Online: Ni8mare: Kritische n8n-Lücke bedroht 100.000 Server

Berita Lainnya