SEK - Security Ecosystem Knowledge

SEK SECURITY ADVISORY

Vulnerabilidade crítica permite execução remota de código no n8n via manipulação do nó Git
11 DEZEMBRO | 2025
SEVERIDADE: CRÍTICA

SEK SECURITY ADVISORY

Critical Vulnerability Allows Remote Code Execution in n8n via Git Node Manipulation
DECEMBER 11 | 2025
SEVERITY: CRITICAL

SEK SECURITY ADVISORY

Vulnerabilidad crítica permite ejecución remota de código en n8n mediante manipulación del nodo Git
11 DICIEMBRE | 2025
SEVERIDAD: CRÍTICA

Overview

A n8n divulgou uma vulnerabilidade crítica CVE-2025-65964 (CVSS 9.4) que afeta todas as versões da plataforma de automação de workflows da 0.123.1 até as anteriores à 1.119.2. A falha permite que atacantes executem código arbitrário remotamente por meio da manipulação de configurações do Git Node, especificamente explorando a capacidade de definir o caminho de hooks (core.hooksPath) para executar scripts maliciosos no servidor hospedeiro.

A vulnerabilidade está presente na operação "Add Config" do Git Node, que permite aos workflows definir valores arbitrários de configuração do Git. Um atacante pode configurar o parâmetro core.hooksPath para apontar para um diretório dentro do repositório clonado contendo um hook malicioso como pre-commit. Quando operações Git subsequentes são executadas, esses hooks são automaticamente invocados como comandos locais do sistema, resultando em execução de código no host do n8n.

O impacto desta vulnerabilidade é severo, pois permite que atacantes com capacidade de criar ou modificar workflows que usem o Git Node escalem para execução remota de código no servidor. Considerando que n8n é amplamente utilizado para automação de processos e pode ter acesso a sistemas críticos e dados sensíveis, a exploração bem-sucedida pode resultar em comprometimento da infraestrutura e exfiltração de dados. É de suma importância a atualização imediata para a versão 1.119.2 ou superior, que corrigem a falha.

Produtos Afetados

CVE Severidade Produto Afetado
CVE-2025-65964 Crítica n8n versões de 0.123.1 até as anteriores à 1.119.2

Recomendações

  • Atualizar imediatamente todas as instâncias n8n para a versão 1.119.2 ou superior, disponível nos repositórios oficiais
  • Revisar todos os workflows existentes que utilizam o Git Node, especialmente aqueles que interagem com repositórios não confiáveis ou de terceiros, para identificar possíveis configurações maliciosas
  • Desabilitar temporariamente o Git Node das funcionalidades disponíveis através das configurações de segurança do n8n até a aplicação do patch
  • Evitar clonar ou interagir com repositórios Git não confiáveis ou de origens desconhecidas através do Git Node até a atualização completa
  • Implementar controles rigorosos de acesso e permissões para criação e modificação de workflows, limitando quais usuários podem utilizar o Git Node
  • Realizar varredura de segurança em todos os servidores que executam n8n afetados, procurando por sinais de comprometimento

Fontes

Overview

n8n disclosed a critical vulnerability CVE-2025-65964 (CVSS 9.4) affecting all versions of the workflow automation platform from 0.123.1 through versions prior to 1.119.2. The flaw allows attackers to execute arbitrary code remotely through manipulation of Git Node configurations, specifically exploiting the ability to define the hooks path (core.hooksPath) to execute malicious scripts on the host server.

The vulnerability is present in the "Add Config" operation of the Git Node, which allows workflows to set arbitrary Git configuration values. An attacker can configure the core.hooksPath parameter to point to a directory within the cloned repository containing a malicious hook such as pre-commit. When subsequent Git operations are executed, these hooks are automatically invoked as local system commands, resulting in code execution on the n8n host.

The impact of this vulnerability is severe, as it allows attackers with the ability to create or modify workflows using the Git Node to escalate to remote code execution on the server. Considering that n8n is widely used for process automation and may have access to critical systems and sensitive data, successful exploitation can result in infrastructure compromise and data exfiltration. Immediate update to version 1.119.2 or higher, which fixes the flaw, is of utmost importance.

Affected Products

CVE Severity Affected Product
CVE-2025-65964 Critical n8n versions from 0.123.1 through versions prior to 1.119.2

Recommendations

  • Immediately update all n8n instances to version 1.119.2 or higher, available in official repositories
  • Review all existing workflows that use the Git Node, especially those interacting with untrusted or third-party repositories, to identify potential malicious configurations
  • Temporarily disable the Git Node from available functionalities through n8n security settings until the patch is applied
  • Avoid cloning or interacting with untrusted Git repositories or those from unknown sources through the Git Node until the update is complete
  • Implement strict access controls and permissions for workflow creation and modification, limiting which users can utilize the Git Node
  • Perform security scans on all servers running affected n8n instances, looking for signs of compromise

Sources

Overview

n8n divulgó una vulnerabilidad crítica CVE-2025-65964 (CVSS 9.4) que afecta a todas las versiones de la plataforma de automatización de workflows desde la 0.123.1 hasta las anteriores a la 1.119.2. La falla permite que atacantes ejecuten código arbitrario de forma remota mediante la manipulación de configuraciones del Git Node, específicamente explotando la capacidad de definir la ruta de hooks (core.hooksPath) para ejecutar scripts maliciosos en el servidor anfitrión.

La vulnerabilidad está presente en la operación "Add Config" del Git Node, que permite a los workflows definir valores arbitrarios de configuración de Git. Un atacante puede configurar el parámetro core.hooksPath para que apunte a un directorio dentro del repositorio clonado que contenga un hook malicioso como pre-commit. Cuando se ejecutan operaciones Git subsiguientes, estos hooks se invocan automáticamente como comandos locales del sistema, resultando en ejecución de código en el host de n8n.

El impacto de esta vulnerabilidad es severo, ya que permite que atacantes con capacidad de crear o modificar workflows que usen el Git Node escalen a ejecución remota de código en el servidor. Considerando que n8n es ampliamente utilizado para automatización de procesos y puede tener acceso a sistemas críticos y datos sensibles, la explotación exitosa puede resultar en compromiso de la infraestructura y exfiltración de datos. Es de suma importancia la actualización inmediata a la versión 1.119.2 o superior, que corrige la falla.

Productos Afectados

CVE Severidad Producto Afectado
CVE-2025-65964 Crítica n8n versiones desde 0.123.1 hasta las anteriores a la 1.119.2

Recomendaciones

  • Actualizar inmediatamente todas las instancias de n8n a la versión 1.119.2 o superior, disponible en los repositorios oficiales
  • Revisar todos los workflows existentes que utilizan el Git Node, especialmente aquellos que interactúan con repositorios no confiables o de terceros, para identificar posibles configuraciones maliciosas
  • Deshabilitar temporalmente el Git Node de las funcionalidades disponibles a través de las configuraciones de seguridad de n8n hasta la aplicación del parche
  • Evitar clonar o interactuar con repositorios Git no confiables o de orígenes desconocidos a través del Git Node hasta completar la actualización
  • Implementar controles rigurosos de acceso y permisos para la creación y modificación de workflows, limitando qué usuarios pueden utilizar el Git Node
  • Realizar escaneo de seguridad en todos los servidores que ejecutan n8n afectados, buscando señales de compromiso

Fuentes

Central de Conteúdos SEK

Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.

Acessar Central de Conteúdos

SEK Content Hub

Access our content hub and check out the latest reports and news on cybersecurity.

Access Content Hub

Central de Contenidos SEK

Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.

Acceder a la Central de Contenidos