MR • 08 Agt 2025 10:01
Waspada! Spyware DevilsTongue Pantau Korban dari Banyak Wilayah Lewat Teknik Canggih ! Selengkapnya
Platform otomasi workflow n8n kembali diterpa kerentanan kritis yang memungkinkan eksekusi perintah sistem secara jarak jauh di server yang menjalankan n8n. Celah ini dilacak sebagai CVE-2026-25049 dengan skor CVSS 9,4, dan pada praktiknya dapat dipakai untuk mengambil alih server, mencuri kredensial, dan menguras data sensitif dari workflow yang terhubung ke berbagai layanan bisnis.
CVE-2026-25049 muncul sebagai bypass dari perbaikan kerentanan sebelumnya, CVE-2025-68613, yang juga menyangkut sistem expression evaluation di n8n. Secara teknis, masalahnya ada pada sanitasi input yang tidak cukup kuat: ekspresi di parameter workflow masih bisa dimanipulasi sehingga “kabur” dari sandbox dan menjalankan perintah sistem di host n8n.
Peneliti menjelaskan bahwa akar persoalan terkait perbedaan antara tipe data di TypeScript (compile-time) dan perilaku JavaScript saat runtime. TypeScript menganggap sebuah properti selalu string, tetapi pada saat runtime penyerang bisa mengirim nilai lain (objek, array, simbol) yang lolos dari pengecekan dan mem-bypass fungsi sanitasi.
Menurut beberapa laporan teknis, pola serangan yang paling berbahaya adalah ketika fitur webhook publik digabungkan dengan celah ini:
Penyerang terlebih dahulu membuat workflow di n8n (butuh akun dengan izin membuat/mengedit workflow).
Di workflow tersebut, penyerang menambahkan ekspresi berbahaya (misalnya satu baris JavaScript dengan destructuring) pada node tertentu untuk mengeksekusi perintah sistem.
Workflow lalu diekspos lewat public webhook tanpa autentikasi.
Setelah diaktifkan, siapa pun di internet bisa memicu webhook tersebut dan menjalankan perintah di server n8n, selama payload ekspresinya ikut dieksekusi.
Begitu berhasil, penyerang dapat:
Mengambil alih server, memasang backdoor/persistence, dan memodifikasi konfigurasi.
Mencuri API key, token OAuth, kredensial database, dan secret cloud yang tersimpan di credential store n8n.
Mempivot ke sistem lain (cloud provider, database internal, layanan AI) yang terhubung ke workflow untuk melakukan kompromi lanjutan.
Beberapa pihak keamanan menggambarkan situasi ini dengan kalimat tajam: “Jika Anda bisa membuat workflow, Anda bisa menguasai server.”
Kerentanan ini memengaruhi dua garis rilis n8n dan sudah diperbaiki di versi berikut:
Semua versi sebelum 1.123.17 → diperbaiki di n8n 1.123.17
Semua versi sebelum 2.5.2 → diperbaiki di n8n 2.5.2
Setidaknya sepuluh peneliti keamanan dikreditkan atas temuan ini, termasuk Fatih Çelik (pelapor awal CVE-2025-68613), tim Endor Labs, Pillar Security, dan SecureLayer7.
Bersamaan dengan CVE-2026-25049, n8n juga mengumumkan beberapa kerentanan lain, dua di antaranya juga berkategori kritis:
CVE-2026-25053 (CVSS 9,4)
Celah OS command injection pada Git node yang memungkinkan pengguna terautentikasi dengan izin membuat/mengedit workflow menjalankan perintah sistem atau membaca file arbitrer di host n8n. Diperbaiki di 2.5.0 dan 1.123.10.
CVE-2026-25054 (CVSS 8,5)
Stored XSS di komponen render markdown (misalnya sticky notes di workflow). Pengguna berizin bisa menyisipkan skrip yang dieksekusi dengan hak same-origin ketika user lain membuka workflow tersebut, berpotensi menyebabkan session hijacking dan account takeover. Diperbaiki di 2.2.1 dan 1.123.9.
CVE-2026-25055 (CVSS 7,1)
Path traversal saat workflow memproses file upload dan mengirimkannya ke server jarak jauh via SSH node tanpa validasi metadata, sehingga file bisa ditulis ke lokasi tak terduga di remote system dan berpotensi mengarah ke RCE. Diperbaiki di 2.4.0 dan 1.123.12.
CVE-2026-25056 (CVSS 9,4)
Celah di Merge node (SQL Query mode) yang memungkinkan pengguna terautentikasi menulis file arbitrer ke filesystem server n8n, lagi-lagi dengan potensi RCE. Diperbaiki di 2.4.0 dan 1.118.0.
Mengacu pada tingkat keparahan dan kemudahan eksploitasi, langkah-langkah berikut disarankan:
Segera update n8n
Untuk seri 1.x, minimal ke 1.123.17 atau yang lebih baru.
Untuk seri 2.x, minimal ke 2.5.2 atau yang lebih baru.
Patch ini sekaligus menutup celah yang terkait CVE-2026-25049 dan kerentanan lain di atas.
Batasi izin pembuatan dan pengeditan workflow
Hanya berikan akses create/modify kepada pengguna yang benar-benar tepercaya.
Hindari model multi-tenant tanpa isolasi kuat, terutama jika pengguna eksternal bisa membuat workflow sendiri.
Kelola webhook dengan ketat
Hindari webhook publik tanpa autentikasi, terutama yang dapat menjalankan ekspresi dinamis.
Jika harus publik, tempatkan di lingkungan terisolasi dan batasi apa yang bisa dilakukan workflow tersebut.
Perkeras lingkungan eksekusi n8n
Jalankan n8n dengan prinsip least privilege (user non-root, akses file dan jaringan dibatasi).
Segregasi jaringan antara n8n dan sistem-sistem paling sensitif; gunakan firewall, security groups, atau policy zero-trust.
Review kode & fungsi sanitasi
Perhatikan khusus fungsi-fungsi sanitasi ekspresi/parameter, dan pastikan ada validasi runtime, bukan hanya mengandalkan tipe TypeScript.
Anggap semua input pengguna (termasuk ekspresi di workflow) sebagai untrusted.
Bagi organisasi yang mengandalkan n8n sebagai “hub” integrasi dan AI workflow, serangkaian CVE ini menjadi pengingat bahwa platform otomasi berkekuatan tinggi juga membawa risiko keamanan tinggi, sehingga kontrol akses, isolasi, dan patch management harus diprioritaskan sama seriusnya dengan sistem inti lainnya.
Sumber Referensi: https://thehackernews.com/2026/02/critical-n8n-flaw-cve-2026-25049.html