De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft federale overheidsinstanties opgedragen om hun systemen te patchen tegen een actief misbruikte kwetsbaarheid in de open-source workflow automation tool n8n. Deze kwetsbaarheid, geregistreerd als CVE-2025-68613, maakt het mogelijk voor geauthenticeerde aanvallers om op afstand willekeurige code uit te voeren met de rechten van het n8n-proces.
n8n wordt veel gebruikt voor het automatiseren van data-inname, onder andere in AI-ontwikkeling, en heeft een grote gebruikersbasis met meer dan 50.000 wekelijkse downloads via npm en meer dan 100 miljoen pulls op Docker Hub. Omdat n8n vaak gevoelige gegevens opslaat zoals API-sleutels, database-credentials, OAuth-tokens en CI/CD geheimen, vormt het een aantrekkelijk doelwit voor kwaadwillenden. De kwetsbaarheid betreft een onjuiste controle van dynamisch beheerde codebronnen binnen het workflow-expressiesysteem, wat kan leiden tot volledige overname van de getroffen n8n-instantie, inclusief ongeautoriseerde toegang tot gevoelige data en het aanpassen van workflows.
De ontwikkelaars van n8n hebben de kwetsbaarheid in december 2025 verholpen met versie 1.122.0 en adviseren beheerders dringend om de patch direct toe te passen. Als directe upgrade niet mogelijk is, kunnen beheerders tijdelijk de rechten voor het aanmaken en bewerken van workflows beperken tot volledig vertrouwde gebruikers en de besturingssysteemrechten en netwerktoegang beperken om het risico te verkleinen. Volgens de internetbeveiligingsorganisatie Shadowserver zijn wereldwijd meer dan 40.000 kwetsbare n8n-instanties online zichtbaar, waarvan ruim 14.000 in Europa.
CISA heeft de kwetsbaarheid opgenomen in haar Known Exploited Vulnerabilities (KEV) catalogus en stelt dat federale instanties hun systemen uiterlijk 25 maart moeten patchen, conform de bindende operationele richtlijn BOD 22-01 uit november 2021. Hoewel deze richtlijn alleen voor federale agentschappen geldt, raadt CISA alle netwerkbeheerders aan om hun systemen zo snel mogelijk te beveiligen tegen deze kwetsbaarheid. Naast CVE-2025-68613 heeft het n8n securityteam dit jaar ook andere ernstige kwetsbaarheden aangepakt, waaronder een exploit die aanvallers zonder rechten in staat stelt om onbeveiligde n8n-servers over te nemen.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *