Loading...

Peringatan Ancaman

Kerentanan RCE Kritis di n8n Bisa Beri Akses Penuh ke Server
Peringatan Ancaman Pengarang : MR 23 Des 2025 10:16

Platform otomasi workflow open-source n8n dilaporkan memiliki kerentanan Remote Code Execution (RCE) kritis CVE-2025-68613 dengan skor CVSS 10.0. Celah ini memungkinkan penyerang yang sudah terautentikasi menyisipkan ekspresi berbahaya di dalam workflow sehingga lolos dari sandbox dan mengeksekusi kode arbitrer dengan hak yang sama seperti proses n8n, yang berarti akses penuh ke server dan seluruh sistem yang terhubung.​

Di mana letak masalahnya?

Kerentanan berada di sistem evaluasi ekspresi workflow n8n. Ekspresi yang seharusnya terbatas di dalam sandbox dapat dimanipulasi sehingga “kabur” dan mengakses fungsi di luar batas yang aman. Jika penyerang memiliki kemampuan untuk membuat atau mengedit workflow (misalnya sebagai user aplikasi atau dalam skenario multi‑tenant yang lemah), ia dapat:​

  • Menyisipkan ekspresi berbahaya di node/field tertentu

  • Membuat workflow tersebut dieksekusi oleh n8n

  • Menjalankan perintah sistem atau kode JavaScript/Node.js langsung di server

Karena n8n sering dijalankan dengan akses ke banyak integrasi (database, API, cloud, sistem internal), keberhasilan eksploitasi berarti kompromi meluas ke data dan layanan lain.

Dampak bagi organisasi

Jika celah ini dieksploitasi, penyerang dapat:​

  • Mengambil alih server yang menjalankan n8n (baca/ubah/hapus file, memasang backdoor, menjalankan malware atau ransomware)

  • Mengakses dan mengekfiltrasi data sensitif dari workflow, kredensial yang tersimpan, dan koneksi ke layanan eksternal

  • Menggunakan n8n sebagai pivot untuk lateral movement ke sistem lain di jaringan

  • Mengacaukan atau menyabotase proses otomasi bisnis yang kritikal

Karena skor CVSS‑nya maksimum (10.0), kerentanan ini dikategorikan sebagai sangat berisiko dan butuh penanganan segera.​

Versi yang harus di‑update

Pengembang n8n telah merilis patch yang memperbaiki kelemahan di sistem evaluasi ekspresi. Disarankan untuk segera memperbarui ke salah satu versi berikut:​

  • n8n 1.120.4

  • n8n 1.121.1

  • n8n 1.122.0

Pastikan seluruh instance (production, staging, serta environment internal lain) menggunakan versi yang sudah dipatch.

Rekomendasi mitigasi tambahan

Selain update versi, langkah‑langkah berikut juga sangat penting:

  • Batasi hak edit workflow

    • Hanya izinkan user yang benar‑benar dipercaya untuk membuat atau mengubah workflow

    • Hindari model di mana user eksternal atau klien dapat mengunggah/menyusun workflow sendiri tanpa review

  • Perkuat lingkungan hosting

    • Jalankan n8n di dalam container atau environment terisolasi (mis. Docker + network segmentation)

    • Terapkan prinsip least privilege untuk user/service yang dipakai n8n di OS

  • Lindungi kredensial & integrasi

    • Simpan secret (API key, token, password) menggunakan mekanisme aman (vault, env vars terbatas)

    • Review akses yang dimiliki n8n ke database dan layanan lain; kurangi permission yang tidak perlu

  • Monitoring & logging

    • Pantau eksekusi workflow yang tidak biasa, terutama node dengan ekspresi kompleks

    • Log dan review aktivitas administratif (pembuatan/pengeditan workflow baru, perubahan konfigurasi)

Penutup

Karena n8n sering menjadi “hub otomatisasi” yang terhubung ke banyak sistem penting, kerentanan CVE‑2025‑68613 menjadikannya target bernilai tinggi bagi penyerang. Update cepat ke versi patch (1.120.4 / 1.121.1 / 1.122.0), pembatasan hak edit workflow, dan penguatan lingkungan server adalah langkah minimum yang wajib dilakukan untuk menutup celah ini.​

Referensi:

  • Laporan teknis: “n8n under fire: critical CVSS 10.0 RCE vulnerability grants total server access (CVE‑2025‑68613)” di SecurityOnline.​

Berita Lainnya