Vulnerabilità critica in n8n. Rischio elevato per istanze esposte in rete
n8n 是一个流行的开源工作流自动化平台,支持通过节点图形集成多种应用和服务。2025年12月19日披露的 CVE-2025-68613 漏洞允许攻击者通过受认证用户输入在 Node.js 环境中执行任意代码。该漏洞影响多个旧版本 n8n,并已被修复至 1.120.4 及以上版本。建议用户立即更新软件、限制工作流访问权限并避免直接暴露实例于互联网。 2025-12-23 13:31:41 Author: cert-agid.gov.it(查看原文) 阅读量:7 收藏

23/12/2025


CVE-2025-68613 n8n rce

n8n è una piattaforma open-source per l’automazione dei workflow. Consente di integrare applicazioni, servizi e sistemi diversi tramite flussi grafici a nodi, spesso con accesso a credenziali, API e dati sensibili. È molto diffusa in ambienti self-hosted e in contesti enterprise. Può inoltre orchestrare servizi basati su Large Language Model (LLM), integrando API di modelli linguistici esterni all’interno dei workflow, senza incorporare funzionalità di intelligenza artificiale proprie.

Venerdì 19 dicembre è stata resa pubblica, direttamente dal team di n8n, una vulnerabilità critica di esecuzione remota di codice, identificata come CVE-2025-68613, con punteggio CVSS 9.9/10. La falla interessa diverse versioni di n8n precedenti alle patch di sicurezza rilasciate a dicembre 2025 (v1.122.0).

La vulnerabilità

Il problema risiede nel motore di espressioni utilizzato per valutare dinamicamente logica e valori all’interno dei workflow. In alcune condizioni, input controllati da un utente autenticato vengono valutati in un contesto Node.js non adeguatamente isolato. Questo consente di uscire dal perimetro previsto dell’espressione e accedere a oggetti di basso livello del runtime, con conseguente esecuzione di codice arbitrario sul sistema che ospita n8n.

L’attacco

Non si tratta di un bug teorico. Sono già disponibili script per valutare se l’istanza è vulnerabile ed exploit pubblici che dimostrano come un workflow appositamente costruito possa portare all’esecuzione di comandi sul server. L’attacco richiede autenticazione, ma in molti scenari reali questo prerequisito è debole. Account condivisi, token interni, credenziali riutilizzate o accessi interni compromessi rendono lo sfruttamento plausibile.

L’impatto

L’impatto è elevato perché n8n opera spesso come nodo centrale di integrazione. Un’istanza compromessa può consentire l’accesso a database, servizi cloud, API esterne, segreti applicativi e sistemi interni. In pratica, il controllo di un singolo workflow può diventare un punto di pivot verso l’intera infrastruttura.

Superficie di esposizione in Italia

Secondo Censys, al momento risultano 477 istanze n8n esposte pubblicamente in Italia. Il numero è rilevante e indica una superficie di attacco concreta. Un servizio di automazione accessibile da Internet, se non adeguatamente protetto e aggiornato, diventa un bersaglio immediato per scansioni automatiche e sfruttamento opportunistico.

Mitigazioni e raccomandazioni

Il team di n8n, che ha rilasciato un avviso pubblico, ha corretto la vulnerabilità nelle versioni 1.120.4, 1.121.1 e 1.122.0, e successive. L’aggiornamento è la misura principale e va considerato urgente.

In ogni caso, come misura difensiva si raccomanda di:

  • limitare rigorosamente chi può creare o modificare workflow;
  • evitare l’esposizione diretta delle istanze su Internet, applicando segmentazione di rete e controlli di accesso;
  • verificare workflow esistenti e log applicativi alla ricerca di comportamenti anomali.

Versioni vulnerabili: da 0.211.0 fino a prima di 1.120.4, 1.121.1, 1.122.0 (escluse).
Versioni corrette: 1.120.4, 1.121.1, 1.122.0 e oltre.


文章来源: https://cert-agid.gov.it/news/vulnerabilita-critica-in-n8n-rischio-elevato-per-istanze-esposte-in-rete/
如有侵权请联系:admin#unsafe.sh