CISA confirme l'exploitation active de l'outil de workflow n8n
L'Agence américaine de cybersécurité et de sécurité des infrastructures a ajouté une vulnérabilité critique de n8n à son catalogue des vulnérabilités exploitées connues le 12 mars 2026. L'agence a cité des preuves d'exploitation active dans la nature ciblant la plateforme d'automatisation des workflows.
CVE-2025-68613 représente une faille d'injection d'expression qui permet aux attaquants d'exécuter du code arbitraire à distance. La vulnérabilité a obtenu un score CVSS de 9,9, la plaçant dans la catégorie de gravité critique.
Utilisateurs de la plateforme de workflow n8n à risque
La vulnérabilité affecte les installations de n8n dans les déploiements d'entreprise et individuels. Les organisations utilisant n8n pour l'automatisation des workflows font face à un risque immédiat de compromission du système via le vecteur d'injection d'expression.
Les agences fédérales doivent appliquer les correctifs avant la date limite de la CISA, tandis que les organisations du secteur privé devraient prioriser les mises à jour étant donné l'activité d'exploitation confirmée.
L'injection d'expression permet un contrôle total du système
Les attaquants exploitent la faiblesse de l'injection d'expression pour injecter du code malveillant dans le moteur de traitement des workflows de n8n. Cette technique contourne la validation des entrées et exécute des commandes avec les privilèges de l'application.
n8n a publié des correctifs traitant la vulnérabilité. Les organisations devraient mettre à jour immédiatement et examiner les journaux pour détecter des modèles d'exécution de workflows suspects. Le catalogue KEV de la CISA fournit des conseils supplémentaires pour les agences fédérales confrontées à des exigences de correctifs obligatoires.




