Die Landesbehörde für Cybersicherheit in Baden-Württemberg

n8n mit kritischer Schwachstelle

- Warnmeldung

Über eine neue Sicherheitslücke in n8n können Angreifende die Kontrolle über den Server übernehmen. Updates stehen zur Verfügung, die Betreibende rasch installieren sollten.
Bild zeigt Remote Code Execution - Vulnerability Target

© Adobe Stock

Kontrolle über Server möglich

Angreifende können Sicherheitsmechanismen umgehen und im Anschluss Remote Code Execution (RCE) herbeiführen. Sie könnten so die Kontrolle über den Server übernehmen und Zugangsdaten, Konfigurationsdateien sowie Umgebungsvariablen auslesen. Die Angreifenden müssen sich hierfür lediglich mit einem gültigen User authentifizieren. Ursache ist eine unzureichende Verarbeitung von Benutzereingaben. Ein Proof of Concept (PoC) ist veröffentlicht, was die Wahrscheinlichkeit einer Ausnutzung erhöht.

Die Lücke hat die Kennung CVE-2026-25049. Der angegebene CVSS-Base-Score schwankt von 10/10 bis 9.4/10.

Betroffen sind folgende n8n-Versionen:

  • Alle Versionen vor 2.5.2
  • Alle Versionen vor 1.123.17

Dies berichten Sicherheitsforscher von Pillar Security und verschiedene Medien. n8n ist eine Open-Source-Automatisierungsplattform.

Empfehlungen

  • Installieren Sie je nach Konfiguration die n8n-Version 1.123.17 oder 2.5.2.
  • Ändern Sie den N8N_ENCRYPTION_KEY und alle Anmeldeinformationen, die auf dem Server gespeichert sind.
  • Prüfen Sie die Workflows auf verdächtigen Code und auf andere Auffälligkeiten.