Di balik kemudahan automasi workflow yang ditawarkan n8n, tersimpan ancaman serius yang baru saja terungkap ke publik. Sebuah kerentanan keamanan kritis memungkinkan penyerang menjalankan perintah sistem secara jarak jauh hanya dengan memanipulasi ekspresi dalam workflow. Jika berhasil dieksploitasi, satu workflow sederhana cukup untuk menguasai seluruh server tempat n8n berjalan.
Celah ini diberi kode CVE-2026-25049 dengan tingkat keparahan sangat tinggi. Yang membuatnya lebih mengkhawatirkan, bug ini merupakan celah lanjutan dari kerentanan sebelumnya yang sudah sempat ditambal pada akhir 2025. Artinya, mekanisme proteksi yang ada ternyata masih bisa dilewati dengan teknik tertentu.
Masalah utama terletak pada sistem sanitasi ekspresi milik n8n. Pengguna yang memiliki akses membuat atau mengedit workflow dapat menyisipkan ekspresi berbahaya yang lolos dari filter keamanan. Ketika workflow dijalankan, ekspresi ini berubah menjadi perintah sistem yang dieksekusi langsung oleh server.
Dalam praktiknya, serangan bisa dibuat sangat sederhana. Penyerang cukup membuat workflow dengan webhook publik tanpa autentikasi, lalu menambahkan satu baris JavaScript khusus menggunakan teknik destructuring. Begitu workflow aktif, siapa pun di internet bisa memanggil webhook tersebut dan menjalankan command langsung di server korban.
Inilah yang membuat eksploitasi ini sangat berbahaya. Tidak dibutuhkan kredensial lanjutan, tidak perlu teknik rumit. Satu endpoint publik sudah cukup untuk remote code execution.
Dampaknya pun jauh lebih besar dari sekadar crash sistem. Peneliti keamanan menemukan bahwa celah ini memungkinkan pencurian API key, password database, token OAuth, hingga akses penuh ke filesystem internal. Bahkan workflow AI dan integrasi cloud dapat dibajak untuk menyebarkan serangan lanjutan.
Lebih parah lagi, penyerang bisa memasang backdoor permanen agar tetap memiliki akses jangka panjang ke server, meskipun bug telah ditambal di kemudian hari.
Akar masalah teknisnya berasal dari ketidaksinkronan antara sistem tipe TypeScript dan perilaku JavaScript saat runtime. Pada saat kompilasi, TypeScript memaksa parameter tertentu bertipe string. Namun saat aplikasi berjalan, penyerang bisa menyuntikkan objek atau struktur data lain yang sepenuhnya melewati proses sanitasi.
Dengan kata lain, sistem keamanan hanya kuat di atas kertas, tapi rapuh di dunia nyata.
Selain vulnerability utama ini, n8n juga mengungkap beberapa celah kritis lain yang tak kalah berbahaya. Ada command injection di Git node, stored XSS di antarmuka workflow, path traversal dalam transfer file, hingga kemampuan menulis file arbitrer langsung ke server. Beberapa di antaranya juga berpotensi berujung pada remote code execution.
Kombinasi celah-celah ini menjadikan n8n target bernilai tinggi bagi aktor ancaman, terutama karena platform ini sering terhubung langsung ke database, cloud provider, API internal, dan sistem produksi.
Bagi pengguna yang belum sempat melakukan update, langkah darurat yang disarankan adalah membatasi hak akses workflow hanya untuk user yang benar-benar tepercaya serta menjalankan n8n di lingkungan yang terisolasi dengan privilege minimal. Namun solusi paling efektif tetap satu: segera memperbarui ke versi terbaru yang telah menutup semua celah ini.
Kasus n8n menjadi pelajaran penting bahwa automasi modern membawa risiko besar jika tidak diamankan secara serius. Workflow yang dirancang untuk efisiensi justru bisa berubah menjadi senjata peretasan massal ketika validasi input diabaikan.
Di era DevOps, AI workflow, dan sistem terintegrasi, satu bug kecil tidak lagi berdampak kecil. Ia bisa menjadi pintu masuk kehancuran seluruh infrastruktur.





