Vulnerabilidade crítica no n8n (CVSS 9.9) permite ataque RCE em milhares de servidores
- Cyber Security Brazil
- há 3 dias
- 2 min de leitura

Uma vulnerabilidade crítica foi divulgada na plataforma de automação de workflows n8n, capaz de permitir execução arbitrária de código e levar ao comprometimento total de servidores afetados. A falha, identificada como CVE-2025-68613, recebeu uma pontuação CVSS de 9.9, uma das mais altas possíveis na escala de severidade.
Descoberta pelo pesquisador Fatih Çelik, a vulnerabilidade está relacionada à forma como o n8n avalia expressões fornecidas por usuários autenticados durante a configuração de fluxos de automação. Segundo os mantenedores do pacote no npm, essas expressões podem ser processadas em um contexto de execução que não está devidamente isolado do ambiente de runtime, abrindo espaço para abuso por parte de invasores.
Na prática, um hacker autenticado pode explorar esse comportamento para executar comandos arbitrários com os mesmos privilégios do processo do n8n. Isso pode resultar em acesso não autorizado a dados sensíveis, modificação maliciosa de workflows, persistência no ambiente e até a execução de operações em nível de sistema operacional.
A falha afeta todas as versões do n8n a partir da 0.211.0 até a 1.120.4, e já foi corrigida nas versões 1.120.4, 1.121.1 e 1.122.0. De acordo com dados da plataforma de gestão de superfície de ataque Censys, havia mais de 103 mil instâncias potencialmente vulneráveis expostas à internet em 22 de dezembro de 2025.
A maior concentração dessas instâncias está localizada nos Estados Unidos, Alemanha, França, Brasil e Singapura, o que amplia significativamente o impacto global da falha, especialmente em ambientes corporativos que utilizam o n8n como parte de pipelines de automação, integração de sistemas e processos de DevOps.
Diante da gravidade do cenário, especialistas recomendam a aplicação imediata dos patches. Para organizações que não consigam atualizar o ambiente de forma imediata, as medidas de mitigação incluem restringir permissões de criação e edição de workflows apenas a usuários confiáveis, executar o n8n em ambientes reforçados (hardened), com privilégios mínimos no sistema operacional e controles rigorosos de acesso à rede.
Via - THN







Comentários