A CISA adicionou uma falha de seguranca critica no n8n ao seu catalogo de Vulnerabilidades Conhecidas Exploradas, devido a evidencias de exploracao ativa. Entenda como se proteger.
A falha CVE-2025-68613 no n8n permite execucao remota de codigo e ja esta sendo explorada. Mais de 24.700 instancias permanecem vulneraveis.
A falha CVE-2025-68613 no n8n, uma ferramenta de automacao de fluxos de trabalho, foi adicionada ao catalogo de Vulnerabilidades Conhecidas Exploradas pela CISA. Esta vulnerabilidade permite a execucao remota de codigo devido a uma injecao de expressao, colocando em risco a seguranca das instancias expostas.
A vulnerabilidade ocorre devido ao controle inadequado dos recursos de codigo geridos dinamicamente no sistema de avaliacao de expressao do n8n. Um invasor autenticado pode explorar essa falha para executar codigo arbitrario com os privilegios do processo n8n, comprometendo completamente a instancia.
Para identificar se sua instancia esta vulneravel, verifique se ela esta rodando uma versao anterior a 1.120.4, 1.121.1 ou 1.122.0 do n8n. Alem disso, fique atento a atividades suspeitas, como:
Para proteger suas instancias do n8n, siga estas medidas:
Trata-se de uma falha de injecao de expressao no n8n que permite execucao remota de codigo.
Atualize para as versoes corrigidas e implemente medidas de seguranca adicionais como monitoramento de logs.
Mais de 24.700 instancias permanecem expostas, com maior concentracao na America do Norte e Europa.
Entre em contato com a LC Sec para garantir que suas instancias estejam protegidas contra vulnerabilidades como a do n8n.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao, SGSI, Plano Diretor de Seguranca e Auditoria Interna. lcsec.io
Fontes:
https://thehackernews.com/2026/03/cisa-flags-actively-exploited-n8n-rce.html