Voltar ao início do blog

Falha critica no n8n permite invasao - veja como se proteger

Vulnerabilidade

Falha critica no n8n permite invasao - veja como se proteger

A CISA adicionou uma falha de seguranca critica no n8n ao seu catalogo de Vulnerabilidades Conhecidas Exploradas, devido a evidencias de exploracao ativa. Entenda como se proteger.

Falha critica no n8n permite invasao - veja como se proteger

Resumo rapido

A falha CVE-2025-68613 no n8n permite execucao remota de codigo e ja esta sendo explorada. Mais de 24.700 instancias permanecem vulneraveis.

Neste artigo voce vai aprender:

  • O que e a vulnerabilidade CVE-2025-68613
  • Como a falha pode ser explorada
  • Como identificar instancias vulneraveis
  • Passos para proteger suas instancias
  • Checklist pratico para mitigar riscos

O que e / Contexto

A falha CVE-2025-68613 no n8n, uma ferramenta de automacao de fluxos de trabalho, foi adicionada ao catalogo de Vulnerabilidades Conhecidas Exploradas pela CISA. Esta vulnerabilidade permite a execucao remota de codigo devido a uma injecao de expressao, colocando em risco a seguranca das instancias expostas.

Como funciona

A vulnerabilidade ocorre devido ao controle inadequado dos recursos de codigo geridos dinamicamente no sistema de avaliacao de expressao do n8n. Um invasor autenticado pode explorar essa falha para executar codigo arbitrario com os privilegios do processo n8n, comprometendo completamente a instancia.

Sinais de alerta / Como identificar

Para identificar se sua instancia esta vulneravel, verifique se ela esta rodando uma versao anterior a 1.120.4, 1.121.1 ou 1.122.0 do n8n. Alem disso, fique atento a atividades suspeitas, como:

  • Acessos nao autorizados
  • Modificacoes inesperadas em fluxos de trabalho
  • Operacoes de sistema nao reconhecidas

O que fazer agora / Como se proteger

Para proteger suas instancias do n8n, siga estas medidas:

  • Atualize para as versoes corrigidas (1.120.4, 1.121.1 ou 1.122.0)
  • Monitore logs de acesso para detectar atividades suspeitas
  • Restrinja o acesso a usuarios confiaveis e autentique com rigor

Checklist pratico

  1. Verificar a versao do n8n em uso
  2. Atualizar para a versao corrigida imediatamente
  3. Implementar monitoramento continuo de seguranca

Perguntas frequentes

O que e a vulnerabilidade CVE-2025-68613?

Trata-se de uma falha de injecao de expressao no n8n que permite execucao remota de codigo.

Como posso proteger minha instancia do n8n?

Atualize para as versoes corrigidas e implemente medidas de seguranca adicionais como monitoramento de logs.

Quantas instancias ainda estao vulneraveis?

Mais de 24.700 instancias permanecem expostas, com maior concentracao na America do Norte e Europa.

Proteja sua empresa com a LC Sec

Entre em contato com a LC Sec para garantir que suas instancias estejam protegidas contra vulnerabilidades como a do n8n.

Conheca: Pentest, Threat Intelligence com IA, Conscientizacao, SGSI, Plano Diretor de Seguranca e Auditoria Interna. lcsec.io

Fontes:
https://thehackernews.com/2026/03/cisa-flags-actively-exploited-n8n-rce.html

Compartilhe nas redes sociais:

Conteúdos relacionados