Celah Kritis n8n Terungkap, Eksploit Publik Memungkinkan Ambil Alih Server

Sejumlah celah keamanan kritis ditemukan pada platform otomasi workflow open-source n8n yang memungkinkan penyerang mengambil alih penuh server host. Kerentanan ini, yang dilacak secara kolektif sebagai CVE-2026-25049, memungkinkan eksekusi kode jarak jauh tanpa batas oleh pengguna yang telah terautentikasi dan memiliki izin membuat atau mengedit workflow.

Masalah ini dilaporkan oleh beberapa perusahaan keamanan siber dan berasal dari mekanisme sanitasi n8n yang tidak memadai. Celah tersebut juga diketahui mampu melewati perbaikan sebelumnya untuk kerentanan kritis lain yang ditangani pada Desember lalu, menunjukkan bahwa mitigasi awal tidak sepenuhnya efektif.

Dampak Serius hingga Penguasaan Sistem

Eksploitasi CVE-2026-25049 memungkinkan kompromi total terhadap instance n8n. Penyerang dapat menjalankan perintah sistem arbitrer, mencuri seluruh kredensial yang tersimpan seperti API key dan token OAuth, serta mengakses berkas konfigurasi sensitif. Lebih jauh, akses ke sistem internal dan filesystem membuka peluang pivot ke akun cloud yang terhubung dan pengambilalihan workflow berbasis AI, termasuk mencegat prompt, memodifikasi respons, dan mengalihkan lalu lintas.

Karena n8n beroperasi sebagai lingkungan multi-tenant, akses ke layanan internal klaster juga berpotensi memungkinkan penyerang menjangkau data milik tenant lain. Peneliti menyimpulkan bahwa serangan ini tidak memerlukan teknik khusus—cukup dengan kemampuan membuat workflow, server dapat dikuasai sepenuhnya.

Akar Masalah dan Rantai Eksploitasi

Celah ini berakar pada sandboxing berbasis AST yang tidak lengkap pada ekspresi JavaScript sisi server yang ditulis pengguna di dalam workflow. Peneliti menunjukkan adanya sandbox escape yang memberikan akses ke objek global Node.js dan berujung pada eksekusi kode jarak jauh.

Perbaikan awal sempat dirilis, namun analisis lanjutan menemukan bahwa masih terdapat jalur bypass lain melalui mekanisme berbeda dengan operasi yang ekuivalen. Temuan ini mendorong pengembang n8n untuk mengonfirmasi bypass lanjutan dan akhirnya merilis pembaruan yang lebih komprehensif pada Januari 2026.

Penelitian independen lainnya juga mengungkap sanitization bypass akibat asumsi tipe data yang tidak ditegakkan saat runtime. Kekeliruan ini memicu type confusion yang memungkinkan kontrol sanitasi dilewati sepenuhnya, sehingga eksekusi kode arbitrer dapat dilakukan dengan bukti konsep yang sederhana. Analisis teknis tambahan menunjukkan eksekusi JavaScript sisi server melalui Function constructor, setelah ratusan percobaan untuk menyempurnakan bypass.

Rekomendasi dan Mitigasi

Pengguna n8n sangat disarankan untuk segera memperbarui platform ke versi terbaru yang telah menutup celah ini. Selain pembaruan, disarankan pula untuk merotasi kunci enkripsi n8n serta seluruh kredensial yang tersimpan, dan meninjau workflow untuk mendeteksi ekspresi mencurigakan.

Jika pembaruan belum dapat dilakukan, pengelola dapat menerapkan mitigasi sementara dengan membatasi izin pembuatan dan pengeditan workflow hanya kepada pengguna yang sepenuhnya tepercaya. Menjalankan n8n di lingkungan yang diperkeras dengan hak akses sistem operasi dan jaringan yang dibatasi juga dapat mengurangi dampak eksploitasi.

Ancaman Nyata di Depan Mata

Meski belum ada laporan publik terkait eksploitasi aktif CVE-2026-25049, peningkatan popularitas n8n membuatnya semakin menarik bagi pelaku kejahatan siber. Aktivitas pemindaian terhadap endpoint n8n yang terekspos telah terdeteksi dalam jumlah besar dalam beberapa hari terakhir. Indikasi pemindaian filesystem menunjukkan minat pada potensi pasca-eksploitasi, menegaskan urgensi untuk bertindak cepat.

Kasus ini menjadi pengingat bahwa platform otomasi yang fleksibel dan kuat juga membawa risiko besar jika kontrol keamanan tidak dirancang dan diuji secara menyeluruh.

↑
Exit mobile version