Alerta de CISA sobre CVE 2025 68613 atualize n8n já para proteger segredos e evitar intrusões

Publicada 4 min de lectura 98 leituras

A agência de cibersegurança do governo de EE. EUA, CISA, ordenou às dependências federais que atualizem com urgência suas instalações de n8n após se detectar uma vulnerabilidade que já está sendo explorada em ambientes reais. Trata-se de um aviso sério porque n8n não é uma ferramenta marginal: funciona como um motor de automação de fluxos de trabalho muito popular em projetos de ciência de dados e inteligência artificial e nas canalizações de ingestão de dados, com uma comunidade de usuários ampla e descargas massivas tanto em npm como em Docker Hub.

A falha, registrada como CVE-2025-68613, permite a execução remota de código sobre servidores vulneráveis através do sistema que avalia expressões dentro dos fluxos de trabalho. Em termos práticos, um atacante autenticado poderia conseguir que o processo de n8n execute comandos arbitrários e, portanto, comprometer a instância completa com as credenciais do próprio serviço. Isso torna cada instalação num armazém potencial de segredos e um objetivo muito sumosso.

Alerta de CISA sobre CVE 2025 68613 atualize n8n já para proteger segredos e evitar intrusões
Imagem gerada com IA.

A razão pela qual esta vulnerabilidade é tão perigosa não é apenas a possibilidade de execução remota, mas o tipo de informação que normalmente contém as plataformas de automação: chaves de API, tokens OAuth, credenciais de bases de dados, permissões de armazenamento na nuvem e até segredos usados em processos de integração contínua. Um acesso bem sucedido pode ser traduzido em roubo de dados, manipulação de fluxos automatizados e movimentos laterais dentro da rede.

A equipe de n8n publicou a correção em dezembro na versão v1.122.0 e recomendou que os administradores apliquem imediatamente a atualização. Para as organizações que não possam atualizar imediatamente, os desenvolvedores sugerem medidas temporárias como restringir a criação e edição de fluxos a usuários totalmente confiáveis e limitar privilégios a nível de sistema operacional e acessos de rede, com o objetivo de reduzir a superfície de ataque até que o adesivo seja aplicado.

A urgência da situação ficou patente quando CISA adicionou esta vulnerabilidade ao seu catálogo de Known Exploited Vulnerabilities (KEV) e exigiu às agências do Executivo Federal que remedissem as instâncias afectadas antes de 25 de Março, em conformidade com a directiva operacional vinculativa BOD 22-01. Embora esse mandato afecte apenas entidades federais, CISA encorajou todos os responsáveis pela segurança a agirem sem demora.

Os indicadores de exposição na Internet amplificam a chamada à ação: o grupo de vigilância Shadowserver identificou mais de 40.000 instâncias de n8n sem adesivos acessíveis da rede pública, com uma concentração notável na América do Norte e na Europa. Essa escala sugere que não apenas os atacantes automatizados, mas atores com objetivos específicos, dispõem de um grande campo de ação para buscar e explorar instalações desprotegidas. Você pode consultar o seguimento de Shadowserver no seu painel público aqui.

Além da correção específica para CVE-2025-68613, o próprio projeto n8n tem visto várias falhas críticas nos últimos meses, incluindo uma denominada "Ni8mare" que permitia a atacantes remotos sem privilégios fazer com servidores não adesivos. Esse histórico recente reforça a ideia de que as plataformas que processam automatismos e segredos requerem gestão e monitoramento contínuos, não apenas adesivos pontuais.

Alerta de CISA sobre CVE 2025 68613 atualize n8n já para proteger segredos e evitar intrusões
Imagem gerada com IA.

Se você gerir instâncias de n8n, é conveniente agir em várias frentes: identificar todas as instalações dentro do inventário da organização, planejar a atualização à versão alterada, rotar chaves e credenciais que possam ter sido expostas e rever logs e detecções em busca de atividade anómala. Em ambientes onde a atualização não seja imediata, aplicar controles de acesso estritos, segmentar a rede e limitar a capacidade dos processos de n8n para executar comandos no sistema pode mitigar riscos até que esteja disponível a correção oficial. O aviso de CISA também lembra que, se não existirem mitigações viáveis, a alternativa responsável é deixar de utilizar o produto temporariamente.

Para aprofundar, consultar a nota de CISA sobre a inclusão da vulnerabilidade no seu catálogo aqui, a informação técnica no registro nacional de vulnerabilidades NVD e o aviso de segurança publicado pela própria equipe de n8n no seu repositório do GitHub, disponível aqui. Estas fontes oferecem os passos concretos para adesivos, assim como recomendações adicionais para reduzir o impacto em caso de não poder actualizar imediatamente.

Em resumo, a combinação de uma ferramenta amplamente utilizada, a capacidade de executar código em nível de processo e a presença de milhares de instâncias expostas faz de CVE-2025-68613 uma dessas vulnerabilidades que não convém ignorar. Actualizar quanto antes, auditar acessos e rotar segredos são ações imprescindíveis para evitar uma intrusão com consequências graves.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.