W platformie automatyzacji przepływów pracy n8n odkryto krytyczną lukę bezpieczeństwa, która — jeśli zostanie wykorzystana — może doprowadzić do wykonania dowolnego kodu w określonych warunkach. n8n to pakiet dostępny w repozytorium npm, z około 57 000 pobrań tygodniowo, wykorzystywany do tworzenia i uruchamiania zautomatyzowanych workflowów.
Luka oznaczona jako CVE-2025-68613 została oceniona bardzo wysoko — otrzymała 9,9 punktu w skali CVSS (maksymalnie 10,0). Problem polega na tym, że wyrażenia wprowadzane przez uwierzytelnionych użytkowników podczas konfiguracji workflowów mogą być oceniane (wykonywane) w kontekście wykonawczym, który nie jest wystarczająco odizolowany od środowiska uruchomieniowego. W praktyce oznacza to, że atakujący z dostępem do konta użytkownika mogą wykorzystać tę ścieżkę do uruchomienia złośliwego kodu z uprawnieniami procesu n8n.
Skutki udanego ataku są poważne: pełne przejęcie instancji n8n, nieautoryzowany dostęp do wrażliwych danych, modyfikacja istniejących workflowów oraz wykonywanie operacji na poziomie systemu operacyjnego. Ze względu na charakter błędu atak wymaga uwierzytelnienia, ale po pomyślnym wykorzystaniu pozwala na eskalację do działań o znaczeniu krytycznym dla bezpieczeństwa środowiska.
Błąd dotyczy wszystkich wersji od 0.211.0 (włącznie) aż do wersji poprzedzającej 1.120.4 (wyłącznie). Został załatany w wydaniach 1.120.4, 1.121.1 oraz 1.122.0 — użytkownicy powinni zaktualizować instancje do jednej z tych wersji lub nowszej.
Według danych platformy do zarządzania powierzchnią ataku Censys, na dzień 22 grudnia 2025 r. istnieje 103 476 potencjalnie podatnych instancji n8n. Najwięcej takich wdrożeń zlokalizowano w Stanach Zjednoczonych, Niemczech, Francji, Brazylii i Singapurze, co podkreśla rozległy zasięg problemu i ryzyko dla organizacji korzystających z tej platformy w różnych regionach.
Z uwagi na krytyczność podatności, rekomendowane działania ochronne są następujące:
- Zaktualizuj n8n natychmiast do wersji 1.120.4, 1.121.1 lub 1.122.0 (lub nowszej), jeżeli jest to możliwe.
- Jeśli natychmiastowa aktualizacja nie jest możliwa, ogranicz uprawnienia do tworzenia i edycji workflowów wyłącznie do zaufanych użytkowników.
- Uruchomiaj n8n w utwardzonym środowisku: nadaj procesowi ograniczone uprawnienia systemowe oraz zastosuj restrykcje sieciowe, aby zmniejszyć potencjalny zasięg ataku.
Podsumowując, CVE-2025-68613 to krytyczna luka umożliwiająca wykonanie arbitralnego kodu przez atakujących posiadających dostęp do konfiguracji workflowów. Szybka aktualizacja oraz ograniczenie możliwości edycji workflowów i utwardzenie środowiska to kluczowe kroki minimalizujące ryzyko przejęcia systemu.