n8n mit kritischer Schwachstelle
- Warnmeldung
© Adobe Stock
Kontrolle über Server möglich
Angreifende können Sicherheitsmechanismen umgehen und im Anschluss Remote Code Execution (RCE) herbeiführen. Sie könnten so die Kontrolle über den Server übernehmen und Zugangsdaten, Konfigurationsdateien sowie Umgebungsvariablen auslesen. Die Angreifenden müssen sich hierfür lediglich mit einem gültigen User authentifizieren. Ursache ist eine unzureichende Verarbeitung von Benutzereingaben. Ein Proof of Concept (PoC) ist veröffentlicht, was die Wahrscheinlichkeit einer Ausnutzung erhöht.
Die Lücke hat die Kennung CVE-2026-25049. Der angegebene CVSS-Base-Score schwankt von 10/10 bis 9.4/10.
Betroffen sind folgende n8n-Versionen:
- Alle Versionen vor 2.5.2
- Alle Versionen vor 1.123.17
Dies berichten Sicherheitsforscher von Pillar Security und verschiedene Medien. n8n ist eine Open-Source-Automatisierungsplattform.
Empfehlungen
- Installieren Sie je nach Konfiguration die n8n-Version 1.123.17 oder 2.5.2.
- Ändern Sie den N8N_ENCRYPTION_KEY und alle Anmeldeinformationen, die auf dem Server gespeichert sind.
- Prüfen Sie die Workflows auf verdächtigen Code und auf andere Auffälligkeiten.