Duizenden n8n-systemen zijn wereldwijd getroffen door een kritieke kwetsbaarheid. Die stelt aanvallers in staat om code uit te voeren.
In het workflow-automatiseringsplatform n8n is een kritieke beveiligingsfout ontdekt die aanvallers in staat kan stellen om willekeurige code uit te voeren. De kwetsbaarheid vormt een ernstig risico voor organisaties die het platform gebruiken voor automatisering van bedrijfsprocessen.
Code uitvoeren via workflows
De kwetsbaarheid (CVE-2025-68613) heeft een CVSS-score van 9,9 op 10 en werd ontdekt door een beveiligingsonderzoeker. Volgens de beheerders van het n8n-pakket kan code of een instructie die een ingelogde gebruiker zelf invoert bij het instellen van een workflow, worden uitgevoerd in een omgeving waar die eigenlijk niet goed afgeschermd is. Daardoor kan die invoer meer toegang krijgen dan bedoeld tot het systeem waarop de software draait. Een aanvaller kan zo code uitvoeren met dezelfde rechten als het n8n-proces zelf.
De kwetsbaarheid treft alle versies vanaf 0.211.0 tot en met 1.120.3. Ondertussen is het probleem opgelost in versies 1.120.4, 1.121.1 en 1.122.0. Volgens gegevens van Censys waren eind december meer dan 103.000 n8n-omgevingen potentieel kwetsbaar, met het grootste aantal in de Verenigde Staten (28.000), Duitsland (17.651) en Frankrijk (10.150).

Patchen aanbevolen
n8n-gebruikers wordt dringend aangeraden om zo snel mogelijk te upgraden naar een gepatchte versie. Wie niet onmiddellijk kan updaten, kan het aanmaken en bewerken van workflows beter beperken tot strikt vertrouwde gebruikers. Het helpt ook om n8n te draaien in een extra afgeschermde omgeving met beperkte systeemrechten en netwerktoegang.
