Celah Sandbox Escape Baru Membuka Akses RCE pada Instans n8n

Dua kerentanan serius ditemukan pada platform otomasi workflow n8n yang berpotensi memungkinkan penyerang mengambil alih instans secara penuh, mengakses data sensitif, hingga mengeksekusi kode arbitrer pada sistem host. Kerentanan ini menjadi perhatian besar karena berdampak langsung pada keamanan instans n8n yang di-hosting secara mandiri.
Kerentanan tersebut diidentifikasi sebagai CVE-2026-1470 dan CVE-2026-0863, dan dilaporkan oleh peneliti dari perusahaan DevSecOps JFrog. Meski salah satunya memerlukan autentikasi, tingkat keparahannya tetap dikategorikan kritis karena dampaknya memungkinkan eskalasi penuh hingga kontrol infrastruktur.
n8n sendiri merupakan platform otomasi workflow berbasis open-source yang memungkinkan pengguna menghubungkan berbagai aplikasi, API, dan layanan ke dalam alur kerja kompleks melalui editor visual. Platform ini cukup populer dan banyak digunakan untuk otomasi tugas, termasuk integrasi dengan layanan AI dan large language model (LLM).
Kerentanan pertama, CVE-2026-1470, merupakan sandbox escape pada lingkungan JavaScript berbasis AST. Masalah ini muncul akibat penanganan yang tidak tepat terhadap pernyataan JavaScript tertentu, sehingga memungkinkan bypass sanitasi dan membuka jalan untuk eksekusi JavaScript arbitrer. Dampaknya, penyerang dapat menjalankan perintah secara langsung pada node utama n8n dan memperoleh kendali penuh atas instans tersebut.
Kerentanan kedua, CVE-2026-0863, terjadi pada sandbox Python berbasis AST. Celah ini memanfaatkan kombinasi introspeksi objek berbasis format string dan perilaku khusus Python versi 3.10 ke atas, yang memungkinkan akses kembali ke fungsi built-in dan modul yang seharusnya dibatasi. Jika Python dijalankan sebagai subprocess pada node utama n8n, celah ini dapat digunakan untuk mengeksekusi perintah sistem operasi dan berujung pada RCE penuh.
Menurut JFrog, kedua temuan ini menyoroti betapa sulitnya mengamankan sandbox untuk bahasa tingkat tinggi yang dinamis seperti JavaScript dan Python. Meskipun telah diterapkan berbagai lapisan validasi, daftar larangan, dan kontrol berbasis AST, fitur bahasa yang kompleks serta perilaku runtime tertentu masih dapat dimanfaatkan untuk melewati asumsi keamanan.
Eksploitasi CVE-2026-1470 memang memerlukan autentikasi, karena penyerang harus memiliki izin untuk membuat atau memodifikasi workflow. Namun, kerentanan ini tetap dinilai kritis karena pengguna non-admin yang biasanya dianggap aman dapat memanfaatkannya untuk melakukan pivot ke kontrol tingkat infrastruktur.
JFrog mencatat bahwa celah-celah ini telah diperbaiki pada sejumlah versi terbaru. CVE-2026-1470 ditambal pada versi 1.123.17, 2.4.5, dan 2.5.1, sedangkan CVE-2026-0863 diperbaiki pada versi 1.123.14, 2.3.5, dan 2.4.2. Pengguna sangat disarankan untuk segera memperbarui instans ke versi terbaru yang telah aman.
Perlu dicatat bahwa layanan n8n berbasis cloud telah menangani masalah ini, sehingga hanya instans self-hosted yang menjalankan versi rentan yang terdampak. Risiko semakin meningkat karena peneliti berencana merilis bukti konsep teknis, yang berpotensi mendorong aktor ancaman untuk secara aktif memburu instans n8n yang belum ditambal.
Temuan ini melanjutkan rangkaian masalah keamanan pada n8n dalam beberapa waktu terakhir. Sebelumnya, kerentanan kritis dengan tingkat keparahan maksimal memungkinkan penyerang tanpa autentikasi mengambil alih instans lokal. Meski jumlah instans terekspos mulai menurun, laju penambalan masih tergolong lambat dan meninggalkan puluhan ribu sistem dalam kondisi berisiko.








