Kerentanan n8n Ancam Automation Nodes dengan Serangan RCE

Kerentanan n8n Ancam Automation Nodes dengan Serangan RCEPlatform workflow automation populer n8n kembali menjadi sorotan setelah peneliti keamanan mengungkap sejumlah kerentanan kritis yang dapat dimanfaatkan penyerang untuk mengambil alih sistem secara penuh melalui serangan Remote Code Execution (RCE).

Baca Juga : Kerentanan cPanel dan WHM Ancam Server dengan Serangan DoS

Kerentanan ini dipublikasikan melalui GitHub Security Advisories dan tercatat dengan identitas CVE-2026-44789, CVE-2026-44790, serta CVE-2026-44791. Ketiganya diketahui memengaruhi beberapa node inti di n8n, termasuk HTTP Request, Git, dan XML node.

Seluruh celah keamanan tersebut mendapatkan status kritis dengan skor CVSS tinggi karena berdampak langsung terhadap kerahasiaan data, integritas sistem, hingga ketersediaan layanan.

Peneliti keamanan bernama Jubke menjadi pihak yang mengungkap detail kerentanan ini di GitHub. Dalam laporannya dijelaskan bahwa pengguna dengan hak akses rendah namun memiliki izin mengedit workflow dapat mengeksploitasi celah tersebut untuk mengompromikan seluruh instance n8n.

Prototype Pollution Bisa Berujung Serangan RCE

Kerentanan paling berbahaya tercatat sebagai CVE-2026-44789 yang ditemukan pada HTTP Request node. Celah ini muncul akibat validasi parameter pagination yang tidak dilakukan secara benar sehingga memungkinkan terjadinya prototype pollution.

Masalah keamanan ini dikategorikan dalam CWE-1321 dan memungkinkan penyerang memanipulasi prototype objek JavaScript secara global.

Secara sederhana, penyerang dapat menyisipkan properti berbahaya ke dalam objek aplikasi yang nantinya dapat digunakan untuk menjalankan kode arbitrer di server target.

Karena n8n umumnya digunakan untuk menghubungkan berbagai API eksternal dan sistem internal perusahaan, celah ini membuat permukaan serangan menjadi jauh lebih luas, khususnya di lingkungan automation yang kompleks.

Git Node Bisa Digunakan Membaca File Sensitif

Selain itu, ada juga kerentanan kritis lain yang dilacak sebagai CVE-2026-44790 dan menyerang Git node.

Celah ini memungkinkan penyerang menyisipkan flag CLI berbahaya saat proses Git push berlangsung. Dampaknya, attacker dapat membaca file arbitrer di server.

Kerentanan tersebut masuk dalam kategori CWE-88 atau argument injection. Dengan eksploitasi ini, penyerang bisa mengakses file penting seperti data konfigurasi, kredensial, hingga environment variables.

Dalam banyak kasus, akses terhadap file sensitif seperti ini dapat menjadi pintu masuk menuju pengambilalihan sistem secara penuh.

Patch Lama Ternyata Masih Bisa Dilewati

Sementara itu, CVE-2026-44791 ditemukan pada XML node dan berkaitan dengan bypass patch keamanan sebelumnya.

Walaupun n8n sempat merilis perbaikan untuk masalah serupa, peneliti menemukan bahwa prototype pollution masih dapat dieksploitasi melalui jalur alternatif.

Jika digabungkan dengan node lain yang rentan, celah ini kembali membuka peluang terjadinya remote code execution dan membuat patch sebelumnya menjadi tidak efektif.

Kondisi ini tentu cukup berbahaya karena banyak pengguna kemungkinan mengira sistem mereka sudah aman setelah melakukan update terdahulu.

Daftar Versi yang Terdampak

Ketiga kerentanan tersebut diketahui memengaruhi n8n versi di bawah 1.123.43, 2.20.7, dan 2.22.1.

Pihak pengembang telah merilis patch keamanan melalui versi 1.123.43, 2.20.7, 2.22.1, dan versi terbaru setelahnya. Pengguna sangat disarankan segera melakukan pembaruan karena saat ini belum tersedia workaround yang benar-benar aman.

Bagi organisasi yang belum bisa melakukan patch dalam waktu dekat, peneliti menyarankan untuk membatasi hak pembuatan dan pengeditan workflow hanya kepada pengguna terpercaya.

Administrator juga dapat menonaktifkan node yang rentan menggunakan environment variable berikut:

  • Disable HTTP Request node: n8n-nodes-base.httpRequest
  • Disable Git node: n8n-nodes-base.git
  • Disable XML node: n8n-nodes-base.xml

Meski begitu, langkah tersebut hanya bersifat sementara dan belum sepenuhnya menghilangkan risiko serangan.

Kasus ini kembali menunjukkan tantangan keamanan pada platform automation seperti n8n. Keterhubungan antar node dan fleksibilitas workflow memang mempermudah otomatisasi, tetapi di sisi lain juga dapat memperbesar dampak dari satu celah keamanan kecil.

Baca Juga : Kerentanan Kritis Linux Kernel Ancam SSH Key dan Shadow Password

Dengan hanya memanfaatkan akses pengguna berlevel rendah, penyerang berpotensi mengambil alih sistem dalam hitungan menit. Karena itu, organisasi yang menggunakan n8n untuk kebutuhan automation penting sebaiknya segera melakukan mitigasi sebelum serangan benar-benar terjadi.

Leave a Reply

Your email address will not be published. Required fields are marked *