Overview
Description
Statistics
- 9 Posts
- 5 Interactions
Fediverse
RT @TheHackersNews
⚠️ ALERT — A critical RCE flaw (CVSS 9.9) was found in the n8n workflow automation platform.
CVE-2025-68613 lets authenticated users execute arbitrary code, enabling full instance takeover, data access, and system-level actions.
More than 103k exposed instances are observed globally.
🔗 Details → https://thehackernews.com/2025/12/critical-n8n-flaw-cvss-99-enables.html
si vous utilisez n8n… ⚠️
Une vulnérabilité critique ( CVE-2025-68613 ) permet à un utilisateur connecté de détourner un workflow pour exécuter des commandes sur le serveur qui héberge n8n.
Concrètement, une automatisation mal conçue (ou malveillante) peut sortir du cadre prévu et donner accès au système :
données manipulées par les workflows
modification ou suppression des automatisations
et potentiellement contrôle complet du serveur
La faille touche de nombreuses versions (depuis 0.211.0) et est très sévère, surtout si n8n est exposé à Internet ou utilisé par plusieurs personnes.
✅ Solution : mettre à jour rapidement vers les versions corrigées (≥ 1.120.4 / 1.121.1 / 1.122.0).
En attendant, restreignez au maximum les droits de création/édition des workflows
👉 Si n8n est critique dans votre infra, c’est une priorité de sécurité.
"Remote Code Execution via Expression Injection "
👇
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp
🔍
⬇️
https://github.com/rxerium/CVE-2025-68613
🔍
⬇️
"n8n CVE-2025-68613 RCE Exploitation: A Detailed Guide"
👇
https://blog.securelayer7.net/cve-2025-68613-n8n-rce-exploitation/
@cR0w well there WAS this... https://nvd.nist.gov/vuln/detail/CVE-2025-68613
9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica
Una vulnerabilità nella piattaforma di automazione del flusso di lavoro n8n , utilizzata in tutto il mondo, consente agli aggressori di eseguire codice arbitrario da remoto. Il bug, identificato come CVE-2025-68613, ha un punteggio CVSS pari a 9,9 su 10.
In determinate condizioni, consente la compromissione completa del sistema, incluso l’accesso a dati sensibili e la possibilità di modificare script esistenti o eseguire comandi a livello di sistema operativo.
n8n – Secure Workflow Automation for Technical Teams è una piattaforma avanzata di workflow automation progettata per team tecnici che necessitano di automatizzare compiti e processi tra applicazioni, dati e servizi con un elevato grado di controllo, sicurezza e flessibilità.
A differenza di molti strumenti di automazione consumer-oriented, n8n combina una interfaccia visiva drag-and-drop con la possibilità di inserire codice personalizzato (JavaScript o Python) dove necessario, permettendo di costruire flussi di lavoro complessi che integrano API, trigger, condizioni logiche e azioni multi-step. La sua architettura “fair code”, open-source e self-hostable consente alle organizzazioni di mantenere il pieno controllo dei dati e dell’infrastruttura, soddisfacendo al contempo i requisiti di sicurezza e conformità avanzata.
La vulnerabilità si manifesta nel modo in cui n8n elabora le espressioni inserite dagli utenti autorizzati durante la configurazione dei flussi di lavoro. In alcuni casi, queste espressioni possono essere interpretate in un contesto di esecuzione non sufficientemente isolato dall’ambiente principale.
Se sfruttata da un aggressore con accesso al sistema, la vulnerabilità può eseguire codice arbitrario con gli stessi privilegi del processo n8n in esecuzione.
Il problema riguarda tutte le versioni dalla 0.211.0 alla 1.120.3 incluse.
Gli aggiornamenti che correggono la vulnerabilità sono disponibili per le versioni 1.120.4, 1.121.1 e 1.122.0. Secondo Censys, al 22 dicembre erano presenti online oltre 103.000 istanze potenzialmente vulnerabili di n8n. Il numero maggiore si trova negli Stati Uniti, in Germania, Francia, Brasile e Singapore.
Data la criticità della vulnerabilità, si consiglia vivamente agli amministratori di installare le patch il prima possibile. Nei casi in cui non sia possibile un aggiornamento tempestivo, limitare la creazione e la modifica del flusso di lavoro ai soli utenti attendibili ed eseguire n8n in un ambiente isolato con privilegi minimi e restrizioni di accesso alla rete.
L'articolo 9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica proviene da Red Hot Cyber.
Bluesky
Overview
- Tenda
- WH450
Description
Statistics
- 2 Posts
- 1 Interaction
Fediverse
⚠️ CRITICAL: Tenda WH450 (v1.0.0.18) suffers a stack-based buffer overflow (CVE-2025-15047) in /goform/PPTPDClient. Public exploit exists! Isolate devices, restrict endpoint access, and monitor for attacks. No patch yet. https://radar.offseq.com/threat/cve-2025-15047-stack-based-buffer-overflow-in-tend-201507ac #OffSeq #CVE202515047 #RouterSecurity
Overview
- Microsoft
- Windows Server 2025 (Server Core installation)
Description
Statistics
- 2 Posts
Fediverse
Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component
Vía: @ESET
Overview
- coollabsio
- coolify
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
🔴 CVE-2025-66211: CRITICAL Coolify OS command injection bug (pre-4.0.0-beta.451) lets authenticated users run root commands via PostgreSQL script filenames. Patch urgently! https://radar.offseq.com/threat/cve-2025-66211-cwe-78-improper-neutralization-of-s-d8597e5b #OffSeq #CVE202566211 #Coolify #infosec
Overview
- coollabsio
- coolify
Description
Statistics
- 1 Post
- 4 Interactions
Fediverse
Hey @pft here's another one for your rule:
https://github.com/0xrakan/coolify-cve-2025-66209-66213
Per the write-up, it's five perfect 10s in Coolify. 🥳
Overview
Description
Statistics
- 1 Post
- 2 Interactions
Overview
- Tenda
- WH450
Description
Statistics
- 1 Post
- 2 Interactions
Overview
Description
Statistics
- 1 Post
- 2 Interactions
Fediverse
IDK if I shared this dumb Tenda one already or not:
https://github.com/Remenis/CVE-2025-63666
I know this sort of thing used to be fairly common but it's weird seeing it in a 2025 CVE.
Overview
- Tenda
- WH450
Description
Statistics
- 1 Post
- 1 Interaction
Overview
- JumpCloud Inc.
- Remote Assist
Description
Statistics
- 1 Post
- 1 Interaction