Automatyzacja procesów w firmach bardzo przyspiesza pracę. Narzędzia takie jak n8n, Make, Zapier czy własne integracje API pozwalają łączyć systemy, przesyłać dane, obsługiwać formularze, generować dokumenty i uruchamiać kolejne działania bez udziału człowieka.
Problem pojawia się wtedy, gdy takie narzędzie zaczyna działać jak centralny punkt wielu procesów, a jednocześnie nie jest regularnie aktualizowane, monitorowane i zabezpieczone.
Ostatnie podatności w n8n oraz przypadki wykorzystywania webhooków w kampaniach phishingowych pokazują, że automatyzacja powinna być traktowana tak samo poważnie jak serwer pocztowy, VPN, CRM, system finansowy czy środowisko Microsoft 365.
Czy wiesz, kto ma dostęp do Twoich automatyzacji, jakie dane przez nie przechodzą i czy używane integracje są aktualne?
Automatyzacja to już nie dodatek, tylko element infrastruktury firmy
Jeszcze kilka lat temu narzędzia do automatyzacji workflow były dla większości firm ciekawostką — czymś, co dział marketingu uruchamiał, żeby raz na tydzień wysłać raport z Google Analytics na Slacka. Dziś sytuacja wygląda zupełnie inaczej. W typowej firmie 50–200 osób n8n, Make albo Zapier często mają dostęp do:
- poczty e-mail i kalendarzy w Google Workspace lub Microsoft 365,
- systemu CRM (HubSpot, Pipedrive, Salesforce),
- formularzy kontaktowych i danych leadów,
- dokumentów w chmurze (Google Drive, OneDrive, SharePoint),
- systemów finansowych i fakturowania,
- webhooków odbierających zdarzenia z e-commerce, Stripe, formularzy zewnętrznych,
- baz danych produkcyjnych,
- API dostawców i partnerów,
- danych klientów objętych RODO,
- procesów sprzedażowych i operacyjnych, których przerwanie zatrzymuje pracę zespołów.
Innymi słowy: jeden serwer automatyzacji często ma dostęp do większej liczby wrażliwych systemów niż jakikolwiek pojedynczy pracownik. Z tego powodu wymaga takich samych zasad bezpieczeństwa, jak serwer pocztowy albo centralny system CRM — a w wielu firmach wciąż jest traktowany jako poboczny skrypt obok produkcyjnej infrastruktury.
Co pokazała podatność CVE-2025-68613?
W listopadzie 2025 roku w n8n zidentyfikowano podatność oznaczoną jako CVE-2025-68613. Mechanizm jest dość typowy: silnik wykonujący wyrażenia w workflow nie izolował ich w pełni od reszty środowiska Node.js, na którym n8n działa. W określonych warunkach uwierzytelniony użytkownik mógł doprowadzić do wykonania kodu z uprawnieniami procesu aplikacji.
Praktyczny wniosek nie polega na tym, że każda firma z n8n została automatycznie przejęta. Podatność pokazała coś innego — że błędnie zabezpieczona lub nieaktualna instancja automatyzacji może stać się realnym punktem wejścia do firmy. Zwłaszcza wtedy, gdy:
- panel administracyjny n8n jest dostępny publicznie, bez VPN czy ograniczenia po IP,
- możliwość tworzenia i edycji workflow ma więcej osób niż faktycznie tego potrzebuje,
- w jednym miejscu są przechowywane klucze API do wielu zewnętrznych usług,
- środowisko nie ma centralnego logowania ani monitoringu wywołań.
Jeżeli firma rozpoznaje u siebie którąś z tych sytuacji, dobrą praktyką po pojawieniu się tego typu CVE jest:
- aktualizacja n8n do bieżącej stabilnej wersji,
- przegląd logów z ostatnich kilkudziesięciu dni pod kątem nietypowych wywołań,
- przegląd listy workflow — szczególnie tych, które nie mają znajomego autora albo zostały utworzone w godzinach nocnych,
- weryfikacja konfiguracji webhooków: kto może je wywoływać i jakie dane przyjmują,
- rotacja kluczy API i poświadczeń wykorzystywanych w integracjach,
- przegląd użytkowników i ich uprawnień — z usunięciem kont, które nie powinny już mieć dostępu.
Wersje, aktualizacje i kiedy pojedyncza poprawka nie wystarczy
Producent n8n po ujawnieniu CVE-2025-68613 opublikował aktualizację uszczelniającą mechanizm wykonywania wyrażeń, a w kolejnych tygodniach wydał następne poprawki adresujące podobne ścieżki nadużycia. To powtarzający się wzorzec dla podatności tej klasy: po głównym CVE często pojawiają się kolejne aktualizacje, które uszczelniają zbliżone mechanizmy.
Z tego powodu rekomendujemy podejście dwuetapowe:
- Administratorzy powinni aktualizować n8n do najnowszej stabilnej wersji dostępnej dla swojej gałęzi. Przy podatnościach tej klasy nie należy ograniczać się wyłącznie do pierwszej wersji z poprawką.
- W praktyce najlepszym podejściem jest sprawdzenie aktualnego advisory producenta, aktualizacja środowiska oraz wykonanie krótkiego przeglądu bezpieczeństwa konfiguracji — żeby zweryfikować, że poza samym update’em nie zostały otwarte inne ścieżki ryzyka.
Konkretne numery wersji warto każdorazowo weryfikować w oficjalnym advisory n8n, ponieważ obraz zmienia się szybko — czasem w ciągu kilku dni.
Drugi obszar ryzyka: webhooki w kampaniach phishingowych
Równolegle do podatności technicznych pojawił się drugi wzorzec nadużyć, opisany m.in. w raportach zespołu Cisco Talos. Atakujący zaczęli zakładać konta w n8n.cloud i wykorzystywać webhooki jako element łańcucha dostarczania ładunków phishingowych — między innymi dlatego, że domena n8n.cloud cieszy się dobrą reputacją w filtrach antyspamowych.
Typowy wzorzec wygląda następująco:
- ofiara otrzymuje e-mail udający udostępnienie pliku przez OneDrive lub Google Drive,
- link prowadzi do webhooka n8n, który zwraca interaktywną stronę z CAPTCHA — żeby ominąć filtry automatyczne,
- po „rozwiązaniu” CAPTCHA użytkownik pobiera plik wykonywalny, który w rzeczywistości jest zmodyfikowanym narzędziem RMM (Datto, ITarian) — czyli legalnym oprogramowaniem do zdalnego zarządzania, służącym tu jako backdoor.
Według publicznych analiz między październikiem 2025 a marcem 2026 ruch z webhooków n8n w kampaniach phishingowych wzrósł znacząco rok do roku. Konkretne liczby (publikowane w raportach jako wzrost o kilkaset procent) zależą od metodyki pomiaru i należy traktować je jako wskaźnik trendu, nie jako wartość bezwzględną.
Dla większości firm wniosek jest praktyczny: warto monitorować pocztę wychodzącą i przychodzącą pod kątem podejrzanych domen webhookowych — także tych pozornie zaufanych.
Dlaczego problem dotyczy nie tylko dużych firm?
Wiele firm wdraża automatyzacje bardzo szybko — żeby obsłużyć formularz, leady, dokumenty, faktury, zgłoszenia klientów albo integrację między systemami. To zrozumiałe, bo automatyzacja daje szybki efekt biznesowy.
Problem zaczyna się wtedy, gdy po wdrożeniu nikt formalnie nie odpowiada za aktualizacje, dostęp użytkowników, logi, kopie zapasowe, zabezpieczenie webhooków i przechowywanie kluczy API. Workflow zbudowany w piątek po południu działa w poniedziałek o ósmej, ale półtora roku później nadal działa — z tymi samymi kluczami, tymi samymi uprawnieniami i bez właściciela.
To ryzyko jest szczególnie istotne dla:
- firm usługowych, których procesy operacyjne opierają się na integracjach z klientami,
- e-commerce — gdzie webhooki obsługują płatności, zamówienia i logistykę,
- kancelarii prawnych i biur rachunkowych przetwarzających dokumenty klientów,
- firm produkcyjnych integrujących ERP, MES i systemy magazynowe,
- spółek objętych dyrektywą NIS2, gdzie audyt łańcucha dostaw i zarządzanie zmianą w systemach IT są wymogiem regulacyjnym,
- firm, które przetwarzają dane osobowe klientów w trybie RODO,
- firm korzystających z wielu integracji SaaS, w których automatyzacja jest spoiwem łączącym kilkanaście różnych usług.
W każdym z tych przypadków utrata kontroli nad automatyzacją to nie tylko problem IT — to ryzyko biznesowe i regulacyjne jednocześnie.
Co warto sprawdzić w środowisku n8n, Make, Zapier lub własnych automatyzacjach?
Poniższa lista jest celowo krótka i obejmuje punkty, które można przejść we własnym zakresie w czasie kilku godzin. To nie jest pełny audyt — ale to dobry punkt wyjścia, żeby zorientować się, gdzie w Twoim środowisku potencjalnie jest problem.
- Czy narzędzie jest aktualne — w bieżącej stabilnej wersji wskazanej przez producenta?
- Czy panel administracyjny nie jest publicznie dostępny bez dodatkowej ochrony (VPN, allowlist IP, Cloudflare Tunnel)?
- Czy logowanie do panelu chroni MFA lub SSO?
- Kto faktycznie ma dostęp administracyjny i czy ta lista odpowiada aktualnemu stanowi zespołu?
- Czy webhooki są zabezpieczone sekretem albo tokenem — czy wywoływane są publicznie?
- Czy w środowisku nie ma nieużywanych workflow, których nikt już nie utrzymuje?
- Czy klucze API i tokeny są przechowywane bezpiecznie — najlepiej w zewnętrznym secret managerze, a nie w zmiennych workflow?
- Czy wiadomo, jakie dane realnie przechodzą przez automatyzacje (w tym dane osobowe)?
- Czy istnieje centralne logowanie i monitoring zdarzeń?
- Czy konfiguracja i workflow mają regularny backup?
- Czy wiadomo, kto odpowiada za reakcję w przypadku incydentu i jaka jest procedura?
- Czy integracje są zgodne z zasadą minimalnych uprawnień — czy mają więcej dostępu niż faktycznie potrzebują?
Jeżeli na większość pytań nie potrafisz odpowiedzieć od razu — to nie jest powód do paniki, ale wyraźny sygnał, że warto formalnie wyznaczyć osobę odpowiedzialną za to środowisko.
Jak Virtline pomaga zabezpieczać automatyzacje?
W Virtline pomagamy firmom nie tylko wdrażać automatyzacje, ale również sprawdzać, czy są one bezpieczne. Audytujemy konfigurację n8n, Make, Zapier oraz własnych integracji API.
Patrzymy nie tylko na samo narzędzie, ale również na cały proces: kto ma dostęp, jakie dane są przetwarzane, gdzie przechowywane są sekrety, jak zabezpieczone są webhooki, czy istnieje backup oraz co stanie się w przypadku awarii lub incydentu.
Mini audyt bezpieczeństwa automatyzacji w Virtline obejmuje:
- przegląd ekspozycji publicznej (panel, webhooki, API endpoints),
- weryfikację wersji i znanych podatności (CVE),
- ocenę użytkowników i uprawnień, w tym MFA/SSO,
- przegląd workflow i webhooków pod kątem aktualnego wykorzystania i bezpieczeństwa,
- analizę sposobu przechowywania sekretów i kluczy API,
- ocenę logowania, monitoringu i czasu detekcji zdarzeń,
- sprawdzenie backupu konfiguracji i procedury odtworzenia,
- rekomendacje hardeningu zgodne z dobrymi praktykami i wymogami NIS2,
- plan działań korygujących po wykryciu ryzyka.
Audyt prowadzony jest po stronie firmy klienta, bez wpływu na bieżącą pracę zespołów operacyjnych. Wynikiem jest krótki, czytelny raport z priorytetami, a nie 80-stronicowy dokument do schowania w szafie.
Podsumowanie
Automatyzacja procesów to dziś jeden z najszybszych sposobów na podniesienie efektywności firmy. Nie warto z niej rezygnować — warto natomiast zadbać o to, żeby narzędzie, które ma dostęp do kluczowych danych i systemów, było traktowane jak część infrastruktury IT, a nie poboczny skrypt.
Podatności w n8n i kampanie phishingowe wykorzystujące webhooki nie oznaczają, że automatyzacja jest niebezpieczna z natury. Pokazują natomiast jasno, że brak kontroli nad automatyzacją to dziś realny punkt ryzyka — porównywalny z brakiem aktualizacji w systemie pocztowym albo niezabezpieczonym dostępem do CRM.
Jeżeli Twoja firma korzysta z n8n, Make, Zapier lub własnych automatyzacji, warto zadać sobie jedno pytanie: czy ktoś regularnie sprawdza ich bezpieczeństwo?
Virtline może przeprowadzić krótki audyt bezpieczeństwa automatyzacji i wskazać najważniejsze ryzyka — zanim staną się realnym incydentem.
Sprawdź bezpieczeństwo automatyzacji w swojej firmie →
Źródła i dalsza lektura
- n8n — Security Advisory (oficjalne advisory producenta)
- NVD — CVE-2025-68613
- Cisco Talos — The n8n n8mare: How threat actors are misusing AI workflow automation
- Cybersecurity Dive — Critical vulnerability found in n8n workflow automation platform
- Orca Security — CVE-2025-68613: Critical n8n RCE & Server Compromise
- Resecurity — Remote Code Execution via Expression Injection in n8n
Najczęstsze pytania (FAQ)
Czym jest n8n i dlaczego firmy go używają?
n8n to platforma do automatyzacji workflow open-source (alternatywa Zapier/Make), pozwalająca łączyć aplikacje, bazy danych i API bez pisania pełnego kodu. Firmy używają go do automatyzacji marketingu, sprzedaży, IT, raportowania, obiegu dokumentów. Może być hostowany na własnym serwerze (self-hosted) lub w chmurze n8n Cloud.
Czym jest podatność CVE-2025-68613 w n8n?
CVE-2025-68613 to luka bezpieczeństwa w n8n, która w określonych konfiguracjach pozwala na zdalne wykonanie kodu (RCE) przez nieautoryzowanego użytkownika. Dotyka instancji self-hosted bez właściwej konfiguracji autoryzacji i sieci. Naprawiana jest aktualizacją n8n do wersji wskazanej w bulletinie producenta — sama aktualizacja często nie wystarczy bez przeglądu, kto ma dostęp do panelu i webhooków.
Czy n8n jest bezpieczny dla firmy?
Tak, pod warunkiem właściwej konfiguracji: aktualizacje w cyklu (CI/CD lub przez container update), uwierzytelnianie (oauth/SSO zamiast prostego basic auth), kontrola dostępu do webhooków (token w URL nie wystarczy), segmentacja sieci (n8n nie powinno być wystawione publicznie bez WAF), oraz przegląd używanych credentials (n8n trzyma klucze do innych systemów — wyciek panelu = wyciek tych kluczy).
Jak zabezpieczyć webhooki n8n przed phishingiem?
Po pierwsze — unikalne, długie tokeny w URL i ich rotacja. Po drugie — walidacja źródła (signature/HMAC) jeśli druga strona to wspiera. Po trzecie — rate limiting przy webhookach przyjmujących dane z zewnątrz, żeby nie dało się ich wykorzystać do masowych kampanii phishingowych z domeny firmy. Po czwarte — logowanie i monitoring nietypowych wzorców (np. nagły wzrost wywołań w nocy).
Czy automatyzacja w Zapier i Make ma podobne ryzyka jak n8n?
Tak — pełnie podobne. Każde narzędzie automatyzacji trzyma w sobie poświadczenia do podpiętych systemów. Różnica jest taka, że Zapier/Make w wersji SaaS biorą na siebie warstwę infrastruktury i aktualizacji, natomiast self-hosted n8n wymaga, by firma sama dbała o patche, sieć i autoryzację. W obu wariantach trzeba pilnować webhooków i przeglądu uprawnień.
Czy potrzebuję audytu bezpieczeństwa swojej automatyzacji?
Jeśli automatyzacja dotyka systemów z danymi osobowymi, finansami, dokumentami klientów albo obsługą wiadomości w imieniu firmy — tak, warto. Nie musi to być audyt formalny — przegląd architektury (gdzie są klucze, jakie webhooki są wystawione, kto ma dostęp) i listy aktualnych wersji zwykle wystarczy. Dla firm objętych NIS2/DORA jest to dodatkowo wymóg.
Czy automatyzację można w ogóle używać w branży regulowanej (finanse, zdrowie)?
Tak, ale z większą dyscypliną. Trzeba udokumentować, jakie dane są przetwarzane przez automatyzację (DPIA dla danych osobowych), zapewnić rozdzielność uprawnień (workflow uruchomiony przez Anię nie powinien móc zmienić kont, do których Ania nie ma dostępu), oraz wpiąć logi w SIEM. n8n self-hosted w prywatnej chmurze często jest preferowany właśnie dla branż regulowanych.