ANAVEM
Référence
Languageen
Computer terminal showing security warning messages in dark server room environment

CISA ajoute une faille RCE critique de n8n au catalogue KEV

CISA a ajouté CVE-2025-68613, une vulnérabilité critique d'injection d'expression n8n avec exploitation active, à son catalogue des vulnérabilités exploitées connues.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
12 mars 2026, 06:18 2 min de lecture 4

Dernière mise à jour 16 mars 2026, 00:59

SÉVÉRITÉCritique 9.9/10
CVE IDCVE-2025-68613
EXPLOITExploit Actif
CORRECTIFDisponible
ÉDITEURn8n
AFFECTÉSn8n workflow automation platfo...
CATÉGORIEVulnérabilités

Points Clés

CISA confirme l'exploitation active de l'outil de workflow n8n

L'Agence américaine de cybersécurité et de sécurité des infrastructures a ajouté une vulnérabilité critique de n8n à son catalogue des vulnérabilités exploitées connues le 12 mars 2026. L'agence a cité des preuves d'exploitation active dans la nature ciblant la plateforme d'automatisation des workflows.

CVE-2025-68613 représente une faille d'injection d'expression qui permet aux attaquants d'exécuter du code arbitraire à distance. La vulnérabilité a obtenu un score CVSS de 9,9, la plaçant dans la catégorie de gravité critique.

Utilisateurs de la plateforme de workflow n8n à risque

La vulnérabilité affecte les installations de n8n dans les déploiements d'entreprise et individuels. Les organisations utilisant n8n pour l'automatisation des workflows font face à un risque immédiat de compromission du système via le vecteur d'injection d'expression.

Les agences fédérales doivent appliquer les correctifs avant la date limite de la CISA, tandis que les organisations du secteur privé devraient prioriser les mises à jour étant donné l'activité d'exploitation confirmée.

L'injection d'expression permet un contrôle total du système

Les attaquants exploitent la faiblesse de l'injection d'expression pour injecter du code malveillant dans le moteur de traitement des workflows de n8n. Cette technique contourne la validation des entrées et exécute des commandes avec les privilèges de l'application.

n8n a publié des correctifs traitant la vulnérabilité. Les organisations devraient mettre à jour immédiatement et examiner les journaux pour détecter des modèles d'exécution de workflows suspects. Le catalogue KEV de la CISA fournit des conseils supplémentaires pour les agences fédérales confrontées à des exigences de correctifs obligatoires.

Questions Fréquentes

Qu'est-ce que CVE-2025-68613 et comment fonctionne-t-il ?+
CVE-2025-68613 est une vulnérabilité d'injection d'expression dans n8n qui permet aux attaquants d'exécuter du code arbitraire à distance. La faille contourne la validation des entrées dans le moteur de traitement des flux de travail, permettant une compromission complète du système.
CVE-2025-68613 est-il activement exploité ?+
Oui, la CISA a confirmé l'exploitation active de CVE-2025-68613 lors de son ajout au catalogue des vulnérabilités exploitées connues le 12 mars 2026. Cela signifie que les attaquants utilisent déjà cette vulnérabilité dans des attaques réelles.
Comment puis-je protéger mon installation n8n contre CVE-2025-68613 ?+
Mettez à jour votre installation n8n immédiatement vers la dernière version corrigée. Examinez les journaux de vos flux de travail pour détecter des modèles d'exécution suspects et surveillez les tentatives d'injection de code non autorisées via les champs d'expression.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...