MR • 25 Agt 2025 09:12
Kerentanan Kritis pada Docker Desktop Memungkinkan Penyerang Mengambil Alih Sistem Windows Selengkapnya
Platform otomasi workflow open-source n8n dilaporkan memiliki kerentanan Remote Code Execution (RCE) kritis CVE-2025-68613 dengan skor CVSS 10.0. Celah ini memungkinkan penyerang yang sudah terautentikasi menyisipkan ekspresi berbahaya di dalam workflow sehingga lolos dari sandbox dan mengeksekusi kode arbitrer dengan hak yang sama seperti proses n8n, yang berarti akses penuh ke server dan seluruh sistem yang terhubung.
Kerentanan berada di sistem evaluasi ekspresi workflow n8n. Ekspresi yang seharusnya terbatas di dalam sandbox dapat dimanipulasi sehingga “kabur” dan mengakses fungsi di luar batas yang aman. Jika penyerang memiliki kemampuan untuk membuat atau mengedit workflow (misalnya sebagai user aplikasi atau dalam skenario multi‑tenant yang lemah), ia dapat:
Menyisipkan ekspresi berbahaya di node/field tertentu
Membuat workflow tersebut dieksekusi oleh n8n
Menjalankan perintah sistem atau kode JavaScript/Node.js langsung di server
Karena n8n sering dijalankan dengan akses ke banyak integrasi (database, API, cloud, sistem internal), keberhasilan eksploitasi berarti kompromi meluas ke data dan layanan lain.
Jika celah ini dieksploitasi, penyerang dapat:
Mengambil alih server yang menjalankan n8n (baca/ubah/hapus file, memasang backdoor, menjalankan malware atau ransomware)
Mengakses dan mengekfiltrasi data sensitif dari workflow, kredensial yang tersimpan, dan koneksi ke layanan eksternal
Menggunakan n8n sebagai pivot untuk lateral movement ke sistem lain di jaringan
Mengacaukan atau menyabotase proses otomasi bisnis yang kritikal
Karena skor CVSS‑nya maksimum (10.0), kerentanan ini dikategorikan sebagai sangat berisiko dan butuh penanganan segera.
Pengembang n8n telah merilis patch yang memperbaiki kelemahan di sistem evaluasi ekspresi. Disarankan untuk segera memperbarui ke salah satu versi berikut:
n8n 1.120.4
n8n 1.121.1
n8n 1.122.0
Pastikan seluruh instance (production, staging, serta environment internal lain) menggunakan versi yang sudah dipatch.
Selain update versi, langkah‑langkah berikut juga sangat penting:
Batasi hak edit workflow
Hanya izinkan user yang benar‑benar dipercaya untuk membuat atau mengubah workflow
Hindari model di mana user eksternal atau klien dapat mengunggah/menyusun workflow sendiri tanpa review
Perkuat lingkungan hosting
Jalankan n8n di dalam container atau environment terisolasi (mis. Docker + network segmentation)
Terapkan prinsip least privilege untuk user/service yang dipakai n8n di OS
Lindungi kredensial & integrasi
Simpan secret (API key, token, password) menggunakan mekanisme aman (vault, env vars terbatas)
Review akses yang dimiliki n8n ke database dan layanan lain; kurangi permission yang tidak perlu
Monitoring & logging
Pantau eksekusi workflow yang tidak biasa, terutama node dengan ekspresi kompleks
Log dan review aktivitas administratif (pembuatan/pengeditan workflow baru, perubahan konfigurasi)
Karena n8n sering menjadi “hub otomatisasi” yang terhubung ke banyak sistem penting, kerentanan CVE‑2025‑68613 menjadikannya target bernilai tinggi bagi penyerang. Update cepat ke versi patch (1.120.4 / 1.121.1 / 1.122.0), pembatasan hak edit workflow, dan penguatan lingkungan server adalah langkah minimum yang wajib dilakukan untuk menutup celah ini.
Referensi:
Laporan teknis: “n8n under fire: critical CVSS 10.0 RCE vulnerability grants total server access (CVE‑2025‑68613)” di SecurityOnline.
MR • 06 Jan 2026 13:56
Kerentanan Kritis AdonisJS Izinkan Penulisan File Sewenang‑wenang dan RCE Selengkapnya