CVE 3min de Leitura - 29 de dezembro de 2025

CVE-2025-68613: vulnerabilidade crítica no n8n permite execução remota de código

CVE-2025-68613

This post is also available in: Português

A CVE-2025-68613 é uma vulnerabilidade crítica de Execução Remota de Código (RCE) identificada no n8n, uma popular plataforma open source de automação de fluxos de trabalho. Classificada com CVSS 9.9, a falha permite que usuários autenticados executem código arbitrário no servidor que hospeda a aplicação, o que pode resultar no comprometimento total da instância afetada.

O problema está relacionado ao mecanismo de avaliação de expressões utilizado na configuração dos fluxos de trabalho. Em determinadas condições, essas expressões são processadas em um contexto que não está adequadamente isolado do ambiente de execução subjacente, abrindo espaço para abusos maliciosos.

O que é o n8n

O n8n é uma plataforma de automação de workflows de código aberto amplamente utilizada para integrar aplicações, serviços e APIs sem a necessidade de desenvolvimento complexo. A ferramenta permite que usuários criem fluxos visuais para automatizar tarefas como sincronização de dados, envio de notificações, integração entre sistemas corporativos e processos de DevOps.

Por sua flexibilidade e extensibilidade, o n8n é frequentemente adotado em ambientes corporativos e infraestrutura crítica, o que torna vulnerabilidades dessa natureza especialmente sensíveis do ponto de vista de segurança.

Entendendo a CVE-2025-68613

A CVE-2025-68613 afeta o sistema de avaliação de expressões do n8n, recurso que permite a personalização dinâmica dos fluxos de trabalho. O erro de segurança ocorre porque expressões fornecidas por usuários autenticados podem ser avaliadas em um contexto de execução que não possui isolamento suficiente.

Na prática, um atacante autenticado, com permissões para criar ou editar workflows, pode injetar expressões maliciosas capazes de executar comandos arbitrários no sistema operacional subjacente. O código é executado com os mesmos privilégios do processo do n8n, o que amplia significativamente o impacto da exploração.

Uma exploração bem-sucedida pode levar ao acesso não autorizado a dados sensíveis, modificação ou exclusão de fluxos de trabalho, movimentação lateral dentro do ambiente e até controle completo do servidor.

Produtos e versões afetadas

A vulnerabilidade impacta versões do n8n a partir da 0.211.0 e anteriores às versões corrigidas:

  • 1.120.4
  • 1.121.1
  • 1.122.0

Instâncias que operam dentro desse intervalo de versões permanecem vulneráveis enquanto não forem atualizadas.

Gravidade e pontuação CVSS

A pontuação CVSS é 9.9, classificando a CVE-2025-68613 como crítica. Esse score reflete a combinação de fatores como alta complexidade de impacto, possibilidade de execução remota de código e comprometimento completo da confidencialidade, integridade e disponibilidade do sistema.

Mesmo exigindo autenticação, o risco é elevado, especialmente em ambientes onde múltiplos usuários possuem permissão para criação ou edição de fluxos de trabalho.

Impactos potenciais para as organizações

O impacto da CVE-2025-68613 vai muito além de uma falha pontual na aplicação. Como o n8n costuma atuar como elo central de automações e integrações, sua exploração pode servir como ponto de entrada para ataques mais amplos.

Entre os principais riscos estão o vazamento de informações sensíveis processadas nos fluxos, execução de comandos no servidor, comprometimento de credenciais armazenadas, interrupção de processos automatizados críticos e persistência do atacante no ambiente.

Correções e versões atualizadas

A equipe do n8n corrigiu a vulnerabilidade nas versões 1.120.4, 1.121.1 e 1.122.0, introduzindo salvaguardas adicionais para restringir o contexto de avaliação das expressões e reduzir o risco de execução indevida de código.

A recomendação oficial é que todas as organizações afetadas realizem a atualização imediata para uma das versões corrigidas.

Medidas paliativas temporárias

Caso a atualização não seja possível de forma imediata, algumas ações podem ser adotadas como mitigação de curto prazo. Entre elas, destaca-se a restrição das permissões de criação e edição de workflows apenas a usuários totalmente confiáveis. Outra medida importante é a execução do n8n em ambientes reforçados, com privilégios mínimos no sistema operacional e controle rigoroso de acesso à rede.

Essas ações ajudam a reduzir o impacto de uma eventual exploração, mas não eliminam completamente o risco associado à CVE-2025-68613.

Manter o n8n atualizado, aplicar o princípio do menor privilégio e monitorar atividades suspeitas são medidas essenciais para reduzir a superfície de ataque e proteger o ambiente contra explorações dessa natureza.

This post is also available in: Português