Vulnerabilidade crítica no n8n pode permitir execução de código remoto

Uma vulnerabilidade crítica foi identificada na plataforma de automação de workflows n8n, classificada como CVE-2025-68613, com um alto índice de severidade de 9.9 no CVSS. Essa falha permite que usuários autenticados executem código arbitrário em um contexto de execução inadequadamente isolado, o que pode levar à total comprometimento da instância afetada, incluindo acesso não autorizado a dados sensíveis e modificação de workflows. A vulnerabilidade afeta todas as versões do n8n a partir da 0.211.0 até antes da 1.120.4. As versões corrigidas incluem 1.120.4, 1.121.1 e 1.122.0. Com mais de 103 mil instâncias potencialmente vulneráveis, a maioria localizadas nos EUA, Alemanha, França, Brasil e Cingapura, é essencial que os usuários apliquem as atualizações imediatamente. Caso a aplicação do patch não seja viável, recomenda-se restringir as permissões de criação e edição de workflows a usuários confiáveis e implementar o n8n em um ambiente seguro com privilégios de sistema e acesso à rede limitados.

Fonte: https://thehackernews.com/2025/12/critical-n8n-flaw-cvss-99-enables.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
23/12/2025 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade crítica no n8n pode permitir execução de código remoto

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-68613 na plataforma n8n pode permitir a execução de código arbitrário, comprometendo a segurança das instâncias afetadas. Com um CVSS de 9.9, a falha exige atenção imediata dos CISOs, especialmente em setores que lidam com dados sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a acessos não autorizados e compromissos de dados.
Operacional
Comprometimento total da instância, acesso não autorizado a dados sensíveis.
Setores vulneráveis
['Tecnologia', 'Serviços financeiros', 'Saúde']

📊 INDICADORES CHAVE

CVSS score de 9.9 Indicador
57,000 downloads semanais do pacote Contexto BR
103,476 instâncias potencialmente vulneráveis Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do n8n em uso e se está entre as versões vulneráveis.
2 Aplicar os patches disponíveis imediatamente.
3 Monitorar logs de acesso e atividades suspeitas nas instâncias do n8n.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode resultar em sérios danos financeiros e de reputação.

⚖️ COMPLIANCE

Implicações na LGPD devido ao potencial acesso a dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).