23/12/2025
CVE-2025-68613 n8n rce

n8n è una piattaforma open-source per l’automazione dei workflow. Consente di integrare applicazioni, servizi e sistemi diversi tramite flussi grafici a nodi, spesso con accesso a credenziali, API e dati sensibili. È molto diffusa in ambienti self-hosted e in contesti enterprise. Può inoltre orchestrare servizi basati su Large Language Model (LLM), integrando API di modelli linguistici esterni all’interno dei workflow, senza incorporare funzionalità di intelligenza artificiale proprie.
Venerdì 19 dicembre è stata resa pubblica, direttamente dal team di n8n, una vulnerabilità critica di esecuzione remota di codice, identificata come CVE-2025-68613, con punteggio CVSS 9.9/10. La falla interessa diverse versioni di n8n precedenti alle patch di sicurezza rilasciate a dicembre 2025 (v1.122.0).
La vulnerabilità
Il problema risiede nel motore di espressioni utilizzato per valutare dinamicamente logica e valori all’interno dei workflow. In alcune condizioni, input controllati da un utente autenticato vengono valutati in un contesto Node.js non adeguatamente isolato. Questo consente di uscire dal perimetro previsto dell’espressione e accedere a oggetti di basso livello del runtime, con conseguente esecuzione di codice arbitrario sul sistema che ospita n8n.
L’attacco
Non si tratta di un bug teorico. Sono già disponibili script per valutare se l’istanza è vulnerabile ed exploit pubblici che dimostrano come un workflow appositamente costruito possa portare all’esecuzione di comandi sul server. L’attacco richiede autenticazione, ma in molti scenari reali questo prerequisito è debole. Account condivisi, token interni, credenziali riutilizzate o accessi interni compromessi rendono lo sfruttamento plausibile.
L’impatto
L’impatto è elevato perché n8n opera spesso come nodo centrale di integrazione. Un’istanza compromessa può consentire l’accesso a database, servizi cloud, API esterne, segreti applicativi e sistemi interni. In pratica, il controllo di un singolo workflow può diventare un punto di pivot verso l’intera infrastruttura.
Superficie di esposizione in Italia
Secondo Censys, al momento risultano 477 istanze n8n esposte pubblicamente in Italia. Il numero è rilevante e indica una superficie di attacco concreta. Un servizio di automazione accessibile da Internet, se non adeguatamente protetto e aggiornato, diventa un bersaglio immediato per scansioni automatiche e sfruttamento opportunistico.
Mitigazioni e raccomandazioni
Il team di n8n, che ha rilasciato un avviso pubblico, ha corretto la vulnerabilità nelle versioni 1.120.4, 1.121.1 e 1.122.0, e successive. L’aggiornamento è la misura principale e va considerato urgente.
In ogni caso, come misura difensiva si raccomanda di:
- limitare rigorosamente chi può creare o modificare workflow;
- evitare l’esposizione diretta delle istanze su Internet, applicando segmentazione di rete e controlli di accesso;
- verificare workflow esistenti e log applicativi alla ricerca di comportamenti anomali.
Versioni vulnerabili: da 0.211.0 fino a prima di 1.120.4, 1.121.1, 1.122.0 (escluse).
Versioni corrette: 1.120.4, 1.121.1, 1.122.0 e oltre.