Sebuah kerentanan keamanan kritis telah terungkap dalam platform otomatisasi alur kerja n8n yang, jika berhasil dieksploitasi, dapat mengakibatkan eksekusi kode sembarangan dalam keadaan tertentu.
Kerentanan tersebut, yang dilacak sebagai CVE-2025-68613, memiliki skor CVSS 9,9 dari maksimum 10,0. Peneliti keamanan Fatih Çelik dikreditkan karena menemukan dan melaporkan celah tersebut. Paket tersebut memiliki sekitar 57.000 unduhan mingguan, menurut statistik di npm.
“Dalam kondisi tertentu, ekspresi yang diberikan oleh pengguna yang terautentikasi selama konfigurasi alur kerja dapat dievaluasi dalam konteks eksekusi yang tidak cukup terisolasi dari runtime yang mendasarinya,” kata pengelola paket npm tersebut.
“Penyerang yang terautentikasi dapat menyalahgunakan perilaku ini untuk mengeksekusi kode sembarangan dengan hak istimewa proses n8n. Eksploitasi yang berhasil dapat menyebabkan kompromi penuh pada instance yang terpengaruh, termasuk akses tidak sah ke data sensitif, modifikasi alur kerja, dan eksekusi operasi tingkat sistem.”
Masalah ini, yang memengaruhi semua versi termasuk dan di atas 0.211.0 dan di bawah 1.120.4, telah ditambal pada versi 1.120.4, 1.121.1, dan 1.122.0. Menurut platform manajemen permukaan serangan Censys, terdapat 103.476 instance yang berpotensi rentan per tanggal 22 Desember 2025. Sebagian besar instance tersebut berlokasi di AS, Jerman, Prancis, Brasil, dan Singapura.
Mengingat pentingnya celah keamanan ini, pengguna disarankan untuk segera menerapkan pembaruan.
Jika penerapan patch segera bukan pilihan, disarankan untuk membatasi izin pembuatan dan pengeditan alur kerja hanya kepada pengguna tepercaya dan menerapkan n8n di lingkungan yang terlindungi dengan hak akses sistem operasi dan jaringan yang terbatas untuk mengurangi risiko.

