• Cacat baru di n8n (CVE-2026-25049) memungkinkan pengguna yang tidak diautentikasi menjalankan perintah sewenang-wenang di server
  • Kerentanan berisiko terhadap pencurian rahasia (kunci API, token OAuth) dan paparan data lintas penyewa
  • Patch dirilis di v2.4.0; PoC sudah bersifat publik, sehingga pembaruan segera menjadi penting meskipun ada solusi sementara

Kerentanan kritis telah ditemukan di n8n yang memungkinkan pelaku ancaman menjalankan perintah sewenang-wenang pada komputer yang mendasarinya.

Pada paruh kedua bulan Desember 2025, pengembang n8n merilis CVE-2025-68613, sebuah patch untuk kerentanan kritis Eksekusi Kode Jarak Jauh (RCE) dalam sistem evaluasi ekspresi alur kerja. Kini, para peneliti keamanan mengatakan bahwa patch tersebut tidak memadai dan meninggalkan lubang yang dapat dieksploitasi.





Tautan sumber