Security

CISA Perintahkan Instansi Pemerintah Segera Patch Kerentanan RCE pada n8n

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) memerintahkan lembaga pemerintah federal untuk segera memperbarui sistem mereka guna menutup kerentanan kritis pada platform n8n yang telah dieksploitasi dalam serangan nyata.

n8n merupakan platform workflow automation open-source yang banyak digunakan dalam pengembangan aplikasi berbasis AI dan otomatisasi proses data. Platform ini memiliki lebih dari 50.000 unduhan mingguan di npm serta lebih dari 100 juta pull di Docker Hub.

Sebagai pusat otomatisasi, n8n sering menyimpan berbagai data sensitif seperti:

  • API key
  • Kredensial database
  • Token OAuth
  • Kredensial akses cloud storage
  • Rahasia CI/CD

Karena itu, platform ini menjadi target menarik bagi pelaku ancaman siber.

Kerentanan RCE Memungkinkan Eksekusi Kode

Kerentanan yang dimaksud dilacak sebagai CVE-2025-68613 dan memungkinkan penyerang yang telah terautentikasi untuk menjalankan kode arbitrer pada server yang rentan.

Masalah ini berasal dari kelemahan pada sistem evaluasi ekspresi dalam workflow n8n yang memungkinkan manipulasi kode yang dikelola secara dinamis.

Jika berhasil dieksploitasi, penyerang dapat:

  • Mengambil alih sepenuhnya instance n8n
  • Mengakses data sensitif yang tersimpan
  • Memodifikasi workflow otomatisasi
  • Menjalankan operasi sistem tingkat lanjut

Patch Telah Dirilis Sejak Desember

Tim pengembang n8n sebenarnya telah memperbaiki kerentanan ini pada Desember 2025 melalui rilis n8n versi 1.122.0.

Administrator sistem telah disarankan untuk segera memperbarui sistem mereka setelah patch tersebut tersedia.

Bagi organisasi yang belum dapat melakukan pembaruan, pengembang n8n menyarankan langkah mitigasi sementara seperti:

  • Membatasi pembuatan dan pengeditan workflow hanya kepada pengguna tepercaya
  • Mengurangi hak akses sistem operasi pada layanan n8n
  • Membatasi akses jaringan ke instance n8n

Langkah-langkah tersebut dapat membantu mengurangi dampak eksploitasi hingga patch diterapkan.

Puluhan Ribu Server Masih Rentan

Kelompok pemantau keamanan internet Shadowserver melaporkan bahwa lebih dari 40.000 instance n8n yang belum diperbarui masih dapat diakses melalui internet.

Distribusi server yang rentan tersebut antara lain:

  • Lebih dari 18.000 alamat IP di Amerika Utara
  • Lebih dari 14.000 alamat IP di Eropa

Jumlah ini menunjukkan bahwa banyak organisasi masih menggunakan versi yang rentan terhadap serangan.

CISA Masukkan ke Katalog KEV

CISA telah menambahkan kerentanan ini ke dalam Known Exploited Vulnerabilities (KEV) Catalog, daftar kerentanan yang diketahui telah digunakan dalam serangan siber aktif.

Sebagai bagian dari kebijakan keamanan federal, CISA memerintahkan lembaga Federal Civilian Executive Branch (FCEB) untuk memperbarui sistem n8n mereka paling lambat 25 Maret 2026.

Perintah ini mengikuti kebijakan Binding Operational Directive (BOD) 22-01 yang mewajibkan instansi pemerintah segera menambal kerentanan yang tercantum dalam katalog KEV.

Ancaman Juga Berlaku bagi Organisasi Lain

Meskipun aturan tersebut secara resmi hanya berlaku bagi instansi pemerintah AS, CISA juga mendorong semua organisasi dan administrator jaringan untuk segera mengamankan sistem mereka.

CISA menegaskan bahwa kerentanan seperti ini sering menjadi jalur masuk utama bagi pelaku serangan siber.

Sejak awal tahun, tim keamanan n8n juga telah memperbaiki beberapa kerentanan serius lainnya, termasuk celah yang dikenal sebagai Ni8mare, yang memungkinkan penyerang tanpa autentikasi mengambil alih server n8n yang belum diperbarui.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button