
Purbalingga, 26 Februari 2026 – Sandikominfo Kabupaten Purbalingga menyampaikan informasi terkait ditemukannya kerentanan keamanan kritis pada platform otomasi workflow n8n, yang terdaftar dengan kode CVE-2026-25049.
Kerentanan ini memiliki tingkat risiko Critical (berdasarkan GitHub Security Advisory) dan berpotensi memungkinkan eksekusi perintah langsung pada sistem operasi tempat n8n dijalankan.
🔎 Apa Itu n8n?
n8n merupakan platform workflow automation berbasis Node.js yang digunakan untuk mengintegrasikan berbagai layanan dan aplikasi secara otomatis.
Platform ini banyak dimanfaatkan untuk integrasi API, sinkronisasi data, notifikasi otomatis, dan orkestrasi proses digital.
Karena fungsinya yang terhubung ke berbagai sistem, n8n umumnya memiliki akses terhadap data dan kredensial penting.
⚠ Penjelasan Kerentanan
CVE-2026-25049 merupakan kerentanan System Command Execution yang terjadi pada:
- n8n versi < 1.123.17
- n8n versi < 2.5.27
Kerentanan ini memungkinkan terjadinya injeksi JavaScript pada workflow yang dapat melewati mekanisme sandbox keamanan n8n.
Artinya:
Pengguna yang telah terautentikasi dan memiliki hak akses create dan edit workflow dapat menyisipkan kode berbahaya untuk mengeksekusi perintah pada sistem operasi server.
Dengan kata lain, jika disalahgunakan, workflow tidak lagi hanya menjalankan otomatisasi — tetapi bisa menjadi pintu masuk untuk mengendalikan server.
Dampak yang Dapat Terjadi
Apabila berhasil dieksploitasi, kerentanan ini dapat menyebabkan:
- Akses terhadap data sensitif
- Manipulasi atau penghapusan data
- Instalasi malware atau backdoor
- Gangguan layanan (service disruption)
- Pengambilalihan sistem secara penuh
Karena sifatnya yang memungkinkan eksekusi perintah sistem, risiko eskalasinya sangat tinggi.
Mengapa Ini Berbahaya?
Banyak implementasi n8n dijalankan dalam lingkungan internal organisasi dengan akses ke:
- Database
- API layanan pemerintah
- Kredensial autentikasi
- Server produksi
Jika akun pengguna dengan hak edit workflow disalahgunakan atau diretas, maka penyerang dapat memanfaatkan celah ini untuk mengendalikan server tanpa perlu eksploitasi tambahan.
Kerentanan ini termasuk dalam kategori CWE-913 (Improper Control of Dynamically-Managed Code Resources), yaitu kegagalan dalam membatasi atau memvalidasi eksekusi kode dinamis.
Rekomendasi Mitigasi
Sandikominfo Kabupaten Purbalingga merekomendasikan langkah berikut:
1️⃣ Segera Lakukan Pembaruan
Perbarui n8n ke:
- Versi 1.123.17 atau lebih baru
- Versi 2.5.27 atau lebih baru
Ini adalah langkah mitigasi utama dan paling efektif.
Jika Belum Dapat Update
Apabila terdapat kendala teknis untuk pembaruan segera, lakukan langkah pembatasan sementara:
- Batasi hak akses create dan edit workflow hanya kepada pengguna terpercaya
- Terapkan prinsip least privilege
- Pastikan n8n hanya di-deploy pada lingkungan server dan jaringan yang aman
- Batasi akses publik ke dashboard n8n
- Audit workflow yang sudah ada untuk mendeteksi script mencurigakan
Imbauan untuk Pengelola Sistem
Seluruh pengelola aplikasi dan infrastruktur yang menggunakan n8n agar:
- Mengidentifikasi versi n8n yang digunakan
- Melakukan pembaruan atau mitigasi sesegera mungkin
- Melaporkan status penanganan kepada Tim Keamanan Informasi Sandikominfo
Langkah cepat akan mencegah potensi gangguan layanan publik dan kebocoran data.
Referensi
- NVD – CVE-2026-25049
- GitHub Security Advisory (GHSA-6cqr-8cfr-67f8)
- The Hacker News – Laporan Kerentanan n8n