image

Kritiek n8n-beveiligingslek actief misbruikt bij aanvallen waarschuwt VS

donderdag 12 maart 2026, 10:39 door Redactie, 1 reacties

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in n8n, zo waarschuwt het cyberagentschap van de Amerikaanse overheid. Het beveiligingslek, waarvan de impact op een schaal van 1 tot en met 10 beoordeeld is met een 10.0, maakt remote code execution (RCE) mogelijk. N8n is een tool voor het automatiseren van workflows en maakt het mogelijk om taken te automatiseren en data tussen allerlei apps, tools, platforms en services uit te wisselen.

Een kwetsbaarheid (CVE-2025-68613) in het 'workflow expression evaluation system' van n8n maakt 'expression injection' mogelijk. Een geauthenticeerde aanvaller kan op deze manier willekeurige code met de rechten van het n8n-proces uitvoeren. Hierdoor kan een aanvaller het systeem volledig compromitteren en zo toegang krijgen tot gevoelige data, workflows aanpassen en 'system-level operations' uitvoeren.

N8n kwam afgelopen december met een beveiligingsupdate voor het probleem. Aanvallers maken of hebben misbruik van het probleem gemaakt, zo stelt het Cybersecurity & Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Details over de aanvallen zijn niet gegeven. Amerikaanse overheidsinstanties die van n8n gebruikmaken zijn opgedragen om de update binnen twee weken te installeren mocht dat nog niet zijn gedaan.

De waarschuwing van het CISA volgt op een analyse van internetbedrijf Akamai dat n8n-servers het doelwit zijn van aanvallen door de Zerobot-malware. Deze malware is op de bekende Mirai-malware gebaseerd. Door Zerobot besmette systemen worden onderdeel van een botnet. Volgens Akamai is het n8n-lek eenvoudig te misbruiken. "Het vereist alleen een login van een gebruiker." Vervolgens heeft de aanvaller toegang tot alle data waar n8n toegang toe heeft. Eerder verscheen er al een proof-of-concept exploit voor het beveiligingslek, dat volgens Akamai het gemak en de schaal van aanvallen enorm vergroot.

Reacties (1)
Vandaag, 15:44 door Anoniem
Kan iemand mij uitleggen waarom deze kwetsbaarheid een CVSS 10.0 krijgt?

RCE is uiteraard serieus, maar om dit dezelfde maximale score te geven als kwetsbaarheden waarbij een unauthenticated aanvaller direct code op het systeem kan uitvoeren (als root), voelt nogal scheef. In dit geval is er immers een geldige login nodig om het te misbruiken. Je moet dus of aannemen dat de applicatie direct aan internet hangt, of dat het interne netwerk al gecompromitteerd is door malware of een insider.

Daarnaast is n8n een automatiseringsplatform waarin code execution binnen workflows juist een feature is (weliswaar in een sandbox). Als een aanvaller een valide login nodig heeft, lijkt mij het risico in de praktijk een stuk beperkter dan bij een directe unauthenticated RCE.. Is dit dan niet eerder een sandbox escape of privilege escalation? Een CVSS 10.0 voelt hier meer als een theoretisch worst-case scenario dan een realistische inschatting van het risico.

Of is CVSS tegenwoordig een wedstrijdje hoogste score halen?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.