Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Kritische Sicherheitslücken in n8n

- Warnmeldung

Die CSBW warnt vor kritischen Schwachstellen in der Automatisierungsplattform n8n. Die Entwickler-Teams stellen abgesicherte Versionen zur Verfügung, die die Lücken schließen.
Code zeigt Remote Code Execution

© Adobe Stock

Verschiedene Plattform-Komponenten betroffen

In den letzten beiden Wochen des Jahres 2025 und der ersten Woche des Jahres 2026 veröffentlichten Entwickler-Teams der Automatisierungsplattform n8n Warnmeldungen zu den folgenden 5 Sicherheitslücken in unterschiedlichen Komponenten der Plattform:

  • CVE-2025-68613 (EUVD-2025-204618) mit dem höchsten CVSS-Score von 10/10 ermöglicht Angreifenden Remote Code Execution (RCE). Die Schwachstelle betrifft die n8n-Versionen ab 0.211.0 bis vor 1.120.4 sowie ab 1.121.0 bis vor 1.121.1. Die Versionen 1.120.4 und 1.121.1 schließen die Lücke.
  • CVE-2026-21877 (EUVD-2026-1037) mit dem höchsten CVSS-Score von 10/10 ermöglicht Angreifenden auch RCE. Die Schwachstelle betrifft die n8n-Versionen ab 0.123.0 bis vor 1.121.3. Die Version 1.121.3 behebt die Lücke.
  • CVE-2026-21858 (EUVD-2026-1187) mit dem höchsten CVSS-Score von 10/10 ermöglicht Angreifenden, auf Daten zuzugreifen. Die Schwachstelle betrifft die n8n-Versionen ab 1.65.0 bis vor 1.121.0. Die Version 1.121.0 schließt die Lücke.
  • CVE-2025-68668 (EUVD-2025-205454) mit einem CVSS-Score von 9.9/10 ermöglicht Angreifenden ebenfalls RCE. Die Schwachstelle betrifft die Versionen der n8n-Komponente Python Code Node ab 1.0.0 bis vor 2.0.0. Die Version 2.0.0 behebt die Lücke.
  • CVE-2026-21894 (EUVD-2026-1185) mit einem CVSS-Score von 6.5/10 ermöglicht Angreifenden, Sicherheitsmaßnahmen zu umgehen. Die Schwachstelle betrifft die Versionen der n8n-Komponente Stripe Trigger Node ab 0.150.0 bis vor 2.2.2. Die Version 2.2.2 schließt die Lücke.

Empfehlung

Installieren Sie umgehend das für Ihre eingesetzte n8n-Version passende Upgrade.