문의하기
블로그

n8n 워크플로우 자동화 플랫폼 원격 코드 실행 취약점(CVE-2025-68613)

2025년 하반기, 오픈소스 워크플로우 자동화 플랫폼 n8n에서 치명적인 원격 코드 실행 취약점 CVE-2025-68613이 공개되었다.해당 취약점은 CVSS 9.9(Critical)로 평가되었으며, 워크플로우 설정 과정에서 사용되는

2025년 하반기, 오픈소스 워크플로우 자동화 플랫폼 n8n에서 치명적인 원격 코드 실행 취약점 CVE-2025-68613이 공개되었다.
해당 취약점은 CVSS 9.9(Critical)로 평가되었으며, 워크플로우 설정 과정에서 사용되는 표현식(Expression) 처리 로직의 격리 미흡으로 인해 인증된 사용자가 n8n 프로세스 권한으로 임의 코드를 실행할 수 있는 구조적 결함을 포함하고 있다.

n8n은 API 연동, 내부 시스템 자동화, 데이터 처리 파이프라인 등 조직의 핵심 업무 흐름을 연결하는 자동화 허브로 활용되는 경우가 많다. 이로 인해 외부에 노출된 환경에서는 단일 서비스 침해를 넘어, 내부 인프라 전반으로 확산되는 공격의 출발점으로 악용될 가능성이 높다.

본 글에서는 CVE-2025-68613의 기술적 특성과 공격 시나리오를 분석하고, 외부에 노출된 n8n 인스턴스가 왜 중요한 공격 표면이 되는지, 그리고 공격 표면 관리(ASM) 관점에서 어떤 대응 전략이 필요한지를 살펴본다.

CVE-2025-68613 취약점 개요

n8n 워크플로우 자동화 플랫폼의 웹 기반 에디터 UI 예시

CVE-2025-68613은 n8n 워크플로우 실행 과정에서 사용자 입력이 포함된 표현식(Expression)을 평가하는 로직이 충분히 격리되지 않아 발생한 원격 코드 실행(RCE) 취약점이다.

공식적으로는 워크플로우 생성 또는 수정 권한을 가진 인증된 사용자를 공격 전제로 한다. 그러나 다음과 같은 조건이 결합될 경우, 실제 공격 난이도는 크게 낮아진다.

  • n8n 관리 콘솔 또는 API가 인터넷에 직접 노출된 환경
  • 접근 제어 설정 미흡 또는 기본 계정 유지
  • 내부 계정 탈취, 약한 인증 정책, 공유 계정 사용

이러한 환경에서는 공격자가 워크플로우 설정 단계에서 조작된 표현식을 주입해 n8n 서버 권한으로 임의 코드를 실행할 수 있으며, 결과적으로 시스템 전체 장악으로 이어질 수 있다.

영향 범위 및 패치 현황

  • 영향 버전: n8n 0.211.0 이상 ~ 1.120.3 이하
    (일부 1.121.x 및 1.122.0 이전 릴리스 포함)
  • 패치 버전: 1.120.4 / 1.121.1 / 1.122.0 이상

예상 공격 시나리오

CVE-2025-68613: n8n 취약점 공격 흐름

취약점 공개 이후 관측 가능한 공격 시나리오는 다음과 같은 흐름으로 전개된다.

  1. 외부 노출된 n8n 인스턴스 식별
    공격자는 공개 인터넷을 스캔해 n8n 웹 인터페이스 및 API 엔드포인트가 외부에 노출된 자산을 탐색한다.
  2. 원격 코드 실행(RCE)
    취약한 엔드포인트에 조작된 요청을 전달해 n8n 서버 권한으로 임의 코드를 실행한다.
  3. 워크플로우 조작 및 정보 탈취
    기존 워크플로우를 변조하거나 신규 자동화 파이프라인을 삽입해 API 키, 토큰, 내부 시스템 접근 정보를 탈취한다.
  4. 지속성 확보 및 내부 확산
    자동화 기능을 악용해 반복적인 명령 실행과 내부 시스템으로의 확산을 시도한다.

n8n이 조직 내부 시스템을 연결하는 자동화 허브로 활용되는 환경에서는, 이러한 공격이 단일 서비스 침해를 넘어 내부 인프라 전반으로 확산될 수 있다는 점에서 각별한 주의가 필요하다.

Criminal IP를 통해 관측된 외부 노출 n8n 자산

인터넷에 노출된 n8n 인스턴스의 실태를 확인하기 위해, n8n 서비스 특성을 반영한 검색 조건을 활용해 외부 노출 자산을 관측했다.

Criminal IP Search Query: title:”n8n.io – Workflow Automation”

Criminal IP Asset Search에 title:”n8n.io – Workflow Automation” 쿼리를 검색한 결과

검색 결과, 84,679개의 n8n 인스턴스가 클라우드 및 호스팅 인프라 전반에 걸쳐 공용 인터넷을 통해 직접 접근 가능한 상태로 확인된다. 일부 자산은 기본 웹 포트 외에도 추가 서비스 포트가 함께 노출되어 있었다.

이는 n8n이 내부 자동화 용도로 설계된 서비스임에도 불구하고, 운영 편의성이나 설정 변경 과정에서 외부 접근이 허용된 사례가 적지 않음을 보여준다. 이러한 환경에서는 CVE-2025-68613과 같은 RCE 취약점이 공개되는 즉시, 대규모 자동화 공격으로 이어질 수 있는 조건이 형성된다.

Criminal IP에서 확인된 외부 노출 n8n 인스턴스 – HTML 타이틀 기반 식별 사례

다음은 외부에 노출된 n8n 인스턴스 중 하나를 살펴본 사례다. 

해당 자산에서는 n8n 웹 인터페이스의 HTML <title> 값이 그대로 노출되어 있어 서비스 식별이 매우 용이한 상태임을 확인할 수 있다. 실제로 HTTP 200 응답과 함께 n8n Editor UI 리소스가 로드되고 있었으며, 별도의 접근 제한 없이 공용 인터넷을 통해 직접 접근 가능한 상태였다.

이는 자동화 플랫폼이 내부 업무용 서비스로 설계되었음에도 불구하고, 설정 또는 운영 과정에서 외부 노출 상태로 방치되는 사례가 적지 않음을 보여준다. 이러한 환경에서는 CVE-2025-68613과 같은 원격 코드 실행 취약점이 공개될 경우, 공격자가 사전 정보 없이도 자동화된 방식으로 공격 대상을 식별하고 악용할 수 있는 현실적인 공격 표면이 된다.

취약점 대응을 넘어 공격 표면 가시성으로 

기존의 취약점 대응은 특정 CVE의 존재 여부와 패치 적용 상태를 확인하는 데 초점을 맞춘다. 그러나 이러한 접근만으로는 해당 취약점을 보유한 자산이 실제로 외부에서 접근 가능한 상태인지, 즉 공격자가 발견하고 악용할 수 있는 공격 표면에 놓여 있는지를 충분히 설명하지 못한다.

특히 n8n과 같은 자동화 플랫폼은 내부 시스템, API, 인증 정보와 직접 연결되는 구조적 특성을 가진다. 이로 인해 동일한 취약점이라 하더라도, 서비스가 외부에 노출되어 있는지 여부에 따라 실제 위험도는 크게 달라진다. CVE-2025-68613 역시 공식적으로는 인증된 사용자를 전제로 하지만, n8n 인스턴스가 공용 인터넷에 노출된 환경에서는 접근 제어 설정 오류, 기본 계정 유지, 계정 탈취 등의 요소와 결합되며 실질적인 원격 공격 시나리오로 이어질 수 있다. 즉, 취약점 자체보다 ‘어디에 배치되어 있는가’가 공격 가능성을 결정하는 핵심 요소가 된다.

위협 인텔리전스 기반의 공격 표면 관리(ASM, Attack Surface Management)는 이러한 관점에서 외부에 노출된 자산을 지속적으로 식별하고, 공격자의 관점에서 발견 가능한 서비스와 서버에 대한 가시성을 제공한다. 이를 통해 조직은 단순히 패치를 적용하는 데 그치지 않고, 실제로 우선 관리해야 할 노출 자산을 중심으로 대응 범위를 설정할 수 있다.

Criminal IP ASM에서 탐지된 외부 인터넷 노출 내부 서버 사례 

특히 ASM 관점에서 중요한 점은, 외부 노출 자산이 반드시 ‘외부 서비스’로 인식되는 시스템에만 국한되지 않는다는 것이다. Criminal IP ASM 분석 결과, 내부 용도로 운영된다고 인식되던 서버가 설정 오류나 운영 과정상의 변경으로 인해 공용 인터넷을 통해 직접 접근 가능한 상태로 노출된 사례가 다수 확인된다. 이러한 자산은 내부 서버임에도 불구하고 공격자의 스캐닝 과정에서는 외부 공격 표면으로 인식되며, n8n과 같이 내부 시스템과 연결된 자동화 플랫폼과 결합될 경우 공격 확산의 기점으로 악용될 수 있다.

FAQ

Q1. 인증이 필요한 취약점인데 왜 위험한가요?

CVE-2025-68613은 공식적으로 워크플로우 생성 또는 수정 권한을 가진 인증된 사용자를 공격 전제로 한다. 그러나 실제 운영 환경에서는 이러한 전제가 항상 안전하게 유지되지 않는다.
n8n 인스턴스가 공용 인터넷에 노출된 경우, 기본 계정이나 초기 설정이 그대로 유지되거나 접근 제어 정책이 미흡하게 구성되는 사례가 적지 않다. 또한 피싱, 자격 증명 유출, 계정 공유 등의 방식으로 내부 계정이 탈취될 가능성도 존재한다.

이러한 조건이 결합되면, 인증을 전제로 한 취약점임에도 불구하고 공격자는 외부에서 워크플로우 설정을 조작해 n8n 서버 권한으로 임의 코드를 실행할 수 있다. 즉, 외형상으로는 인증 취약점이지만, 실제 환경에서는 원격 코드 실행과 유사한 위협 시나리오로 전환될 수 있다는 점에서 위험성이 크다.

Q2. 단순 패치만으로 충분한가요?

패치 적용은 필수적인 대응이지만, 그것만으로 충분하다고 보기는 어렵다. 조직이 외부에 노출된 n8n 인스턴스를 정확히 인지하지 못한다면, 어떤 자산을 우선적으로 패치해야 하는지조차 판단하기 어렵기 때문이다.

특히 자동화 플랫폼은 테스트 환경, 임시 인스턴스, 개발용 서버 등이 운영 과정에서 외부에 노출되는 경우가 많다. 이러한 자산은 관리 대상에서 누락되기 쉬우며, 패치가 적용되지 않은 채 방치될 가능성이 높다. 이 때문에 단순한 취약점 패치 대응을 넘어, 외부에서 발견 가능한 자산을 지속적으로 식별하고 관리하는 공격 표면 가시성 확보가 함께 요구된다.

결론

CVE-2025-68613은 자동화 플랫폼이 단순한 생산성 도구를 넘어, 조직 전체 보안 태세에 중대한 영향을 미치는 핵심 공격 표면이 되었음을 보여준다. 패치 적용은 기본이지만, 그것만으로는 충분하지 않다.

외부에 노출된 자동화 인프라를 지속적으로 식별하고 관리하는 공격 표면 관리 관점의 접근을 통해서만, 조직은 공격자가 먼저 발견하기 전에 리스크를 통제할 수 있다. 이제 보안의 핵심은 “무엇이 취약한가”를 넘어서, “무엇이 외부에 노출되어 있는가”를 아는 것이다.

관련하여 트렐로 개인정보 유출: API 취약점으로 공격에 노출된 협업 툴 글을 참고할 수 있다.

또한, 아래 버튼을 통해 데모를 요청하면 외부 노출 현황을 직접 확인하고 공격 표면 관리(ASM) 데모를 확인할 수 있다.


이 리포트는 AI기반 사이버 위협 인텔리전스 검색엔진 Criminal IP의 데이터를 바탕으로 작성되었습니다. 지금 바로 Criminal IP 무료 계정을 생성하면 리포트에 인용된 검색 결과를 직접 확인하거나, 더 방대한 위협 인텔리전스를 자유롭게 검색할 수 있습니다. 

데이터 출처 : Criminal IP (https://www.criminalip.io/ko), NIST(https://nvd.nist.gov/vuln/detail/CVE-2025-68613), The Hacker News(https://thehackernews.com/2025/12/critical-n8n-flaw-cvss-99-enables.html)

관련 글 : https://www.criminalip.io/ko/knowledge-hub/blog/21538

n8n 워크플로우 자동화 플랫폼 원격 코드 실행 취약점(CVE-2025-68613) | CIP Blog | Criminal IP