CISA orders feds to patch n8n RCE flaw exploited in attacks
Mis à jour :
Urgence : Correction de la vulnérabilité RCE dans n8n
La CISA a ordonné aux agences fédérales américaines de corriger d’urgence une vulnérabilité critique affectant la plateforme d’automatisation n8n, actuellement exploitée activement par des attaquants. Avec plus de 40 000 instances exposées mondialement, cette faille représente un risque majeur de compromission totale des systèmes, n8n hébergeant souvent des identifiants sensibles (clés API, accès cloud, secrets CI/CD).
Points clés :
- Cible : Plateforme d’automatisation n8n, largement utilisée pour le développement IA et la gestion de données.
- Risque : Compromission totale de l’instance, vol de données sensibles, modification de flux de travail et exécution de commandes système.
- Situation : La vulnérabilité est intégrée au catalogue des vulnérabilités exploitées connues (KEV) de la CISA.
Vulnérabilité :
- CVE-2025-68613 : Vulnérabilité d’exécution de code à distance (RCE) dans le système d’évaluation des expressions de flux de travail. Elle permet à un attaquant authentifié d’exécuter du code arbitraire avec les privilèges du processus n8n.
Recommandations :
- Mise à jour immédiate : Appliquer le correctif fourni dans la version n8n v1.122.0 (ou supérieure).
- Atténuation temporaire : Si la mise à jour est impossible, restreindre la création et l’édition de flux de travail aux seuls utilisateurs de confiance.
- Durcissement : Restreindre strictement les privilèges du système d’exploitation et limiter l’accès réseau de l’instance.
- Conformité : Les agences fédérales américaines ont jusqu’au 25 mars pour appliquer ces mesures conformément à la directive BOD 22-01.
