CISA dos EUA adiciona uma falha no n8n ao seu catálogo de vulnerabilidades exploradas conhecidas

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adiciona uma falha no n8n ao seu catálogo de vulnerabilidades exploradas conhecidas.
Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionado uma falha n8n, rastreada como CVE-2025-68613 (pontuação CVSS de 10,0), ao seu Catálogo de vulnerabilidades exploradas conhecidas (KEV).
n8n é uma plataforma de automação de fluxo de trabalho projetada para equipes técnicas que combina a flexibilidade do código personalizado com a velocidade e simplicidade das ferramentas sem código. Ele oferece suporte a mais de 400 integrações, inclui recursos nativos de IA e usa uma licença de código justo, permitindo que as organizações criem automações poderosas enquanto mantêm controle total sobre seus dados e ambientes de implantação.
Em dezembro de 2025, pesquisadores alertaram que uma vulnerabilidade crítica, rastreada como CVE-2025-68613no n8n A plataforma de automação de fluxo de trabalho pode permitir que invasores consigam a execução arbitrária de códigos sob determinadas circunstâncias. O pacote recebe cerca de 57.000 downloads por semana, de acordo com estatísticas do NPM.
“n8n contém uma vulnerabilidade crítica de execução remota de código (RCE) em seu sistema de avaliação de expressão de fluxo de trabalho. Sob certas condições, as expressões fornecidas por usuários autenticados durante a configuração do fluxo de trabalho podem ser avaliadas em um contexto de execução que não está suficientemente isolado do tempo de execução subjacente.” lê o comunicado. “Um invasor autenticado poderia abusar desse comportamento para executar código arbitrário com os privilégios do processo n8n. A exploração bem-sucedida pode levar ao comprometimento total da instância afetada, incluindo acesso não autorizado a dados confidenciais, modificação de fluxos de trabalho e execução de operações no nível do sistema.”
Um invasor autenticado poderia explorar essa fraqueza durante a configuração do fluxo de trabalho para executar código arbitrário com os mesmos privilégios do processo n8n, potencialmente levando ao comprometimento total do sistema, exposição de dados, adulteração do fluxo de trabalho e execução de comandos no nível do sistema. A vulnerabilidade foi corrigida nas versões 1.120.4, 1.121.1 e 1.122.0, e os usuários são fortemente incentivados a atualizar. Se a atualização não for possível imediatamente, os administradores devem restringir a criação e edição de fluxos de trabalho a usuários totalmente confiáveis e executar o n8n em um ambiente protegido, tendo em mente que essas medidas apenas reduzem o risco temporariamente e não resolvem totalmente o problema.
A empresa de segurança cibernética Censys observou 103.476 instâncias potencialmente vulneráveis em 22 de dezembro de 2025, rastreáveis com as seguintes consultas. A maioria das instâncias está localizada nos EUA, Alemanha e França.
Os usuários devem instalar as atualizações imediatamente e, se a correção não for possível, restringir a edição do fluxo de trabalho a usuários confiáveis e executar o n8n em um ambiente protegido com privilégios restritos de sistema operacional e acesso à rede.
De acordo com Diretiva Operacional Vinculativa (BOD) 22-01: Reduzindo o Risco Significativo de Vulnerabilidades Exploradas Conhecidasas agências da FCEB têm de resolver as vulnerabilidades identificadas até à data prevista para proteger as suas redes contra ataques que exploram as falhas do catálogo.
Os especialistas também recomendam que as organizações privadas revejam o Catálogo e abordar as vulnerabilidades em sua infraestrutura.
A CISA ordena que as agências federais corrijam a vulnerabilidade até 25 de março de 2026.
Siga-me no Twitter: @securityaffairs e Facebook e Mastodonte
(Assuntos de Segurança – hacking, catálogo de vulnerabilidades exploradas conhecidas da CISA dos EUA)
Deseja saber mais sobre Segurança Clique Aqui!
CISA,CVE-2025-68613,Hacking,notícias sobre hackers,notícias sobre segurança da informação,Segurança da informação de TI,Catálogo de vulnerabilidades exploradas conhecidas,n8n,Pierluigi Paganini,Assuntos de segurança,Notícias sobre segurança
