Pendahuluan

Dalam keamanan siber, CVE (Common Vulnerabilities and Exposures) digunakan untuk mendata celah keamanan pada sebuah sistem atau aplikasi. Dengan adanya CVE, pengguna dan administrator bisa mengetahui risiko dan segera melakukan perbaikan.
Salah satu celah berbahaya yang perlu diperhatikan adalah CVE‑2025‑68613, yang ditemukan pada n8n, sebuah platform workflow automation open‑source yang banyak digunakan untuk menghubungkan berbagai layanan dan mengotomatisasi proses kerja.

Ringkasan CVE‑2025‑68613

CVE‑2025‑68613 merupakan kerentanan Remote Code Execution (RCE) dengan tingkat keparahan kritis. Celah ini memungkinkan penyerang menjalankan perintah berbahaya langsung di server tempat n8n berjalan.
Kerentanan ini berdampak pada n8n versi 0.211.0 hingga sebelum 1.120.4, 1.121.1, dan 1.122.0. Jika tidak diperbaiki, server n8n dapat sepenuhnya dikompromikan.

Penjelasan Teknis Kerentanan

Masalah utama pada CVE‑2025‑68613 berada di mekanisme evaluasi ekspresi (expression) dalam workflow n8n.
n8n memungkinkan pengguna menulis ekspresi untuk memproses data secara dinamis. Namun, pada versi yang rentan, ekspresi ini tidak dibatasi dengan aman. Akibatnya, ekspresi berbahaya dapat disalahgunakan untuk menjalankan kode atau perintah sistem di server.
Dengan kata lain, input yang seharusnya hanya dipakai untuk logika workflow bisa berubah menjadi jalan masuk untuk serangan serius.

Dampak dan Risiko

Jika CVE‑2025‑68613 berhasil dieksploitasi, dampak yang bisa terjadi antara lain:

  • Penyerang dapat menjalankan perintah sistem di server n8n.

  • Data sensitif yang diproses dalam workflow bisa dicuri.

  • Workflow penting dapat diubah atau dihapus.

  • Server dapat disusupi malware atau backdoor.

  • Seluruh sistem otomatisasi bisnis bisa terganggu.

Karena n8n sering digunakan untuk mengelola proses penting, dampaknya bisa sangat merugikan organisasi.

Cara Eksploitasi

Untuk mengeksploitasi celah ini, penyerang harus memiliki akses login ke n8n, misalnya sebagai pengguna yang bisa membuat atau mengedit workflow.
Dengan memasukkan ekspresi berbahaya ke dalam workflow, penyerang dapat memanfaatkan celah evaluasi ekspresi untuk mengeksekusi perintah di server.
Meskipun membutuhkan autentikasi, risiko tetap tinggi jika akun jatuh ke tangan yang salah.

Solusi dan Mitigasi

Solusi utama yang sangat disarankan:

  • Segera perbarui n8n ke versi yang sudah diperbaiki, yaitu:

    • 1.120.4

    • 1.121.1

    • 1.122.0
      atau versi yang lebih baru.

Mitigasi tambahan jika belum bisa update:

  • Batasi akses pembuatan dan pengeditan workflow hanya untuk pengguna tepercaya.

  • Jalankan n8n dengan hak akses sistem seminimal mungkin.

  • Isolasi server n8n dari sistem lain yang sensitif.

  • Pantau aktivitas workflow dan log untuk mendeteksi perilaku mencurigakan.

Rekomendasi Keamanan

Untuk mencegah risiko serupa di masa depan, beberapa langkah berikut dapat diterapkan:

  • Lakukan pembaruan aplikasi secara rutin.

  • Audit hak akses pengguna secara berkala.

  • Gunakan prinsip least privilege dalam pengelolaan sistem.

  • Terapkan pemantauan keamanan pada server otomatisasi.

Kesimpulan

CVE‑2025‑68613 adalah kerentanan kritis pada n8n yang memungkinkan Remote Code Execution melalui ekspresi workflow yang tidak aman.
Jika dieksploitasi, penyerang bisa menguasai server, mencuri data, dan merusak proses otomatisasi. Oleh karena itu, pembaruan n8n dan pengamanan akses pengguna menjadi langkah paling penting untuk melindungi sistem dari ancaman ini.

Proof of Concept (PoC)