Elf Sicherheitslücken in n8n entdeckt: Aktualisieren dringend empfohlen!

Die KI-gestützte Prozessautomatisierungsplattform n8n weist elf Sicherheitslücken auf, die von IT-Forschern identifiziert wurden und potenziell Angreifern ermöglichen könnten, Schadcode einzuschleusen und auszuführen. Diese Schwachstellen, einige davon als kritisch eingestuft, betreffen unterschiedliche Bereiche der Plattform und erfordern eine schnelle Aktualisierung für alle Nutzer.

Die drei als kritisch bewerteten Sicherheitslücken wurden durch spezifische Mechanismen ausgenutzt. Die erste betrifft den SQL-Query-Modus, den angemeldete Benutzer mit Workflow-Bearbeitungsrechten nutzen können, um beliebigen Code auf dem n8n-Server auszuführen oder Dateien darauf zu speichern (CVE-2026-27497). Ein ähnlicher Ansatz bei der zweiten Schwachstelle nutzt die Möglichkeit zur Manipulation von Ausdrücken über den Form Node, um unberechtigte Ausführungsbefehle durchzusetzen (CVE-2026-27493). Die dritte kritische Schwachstelle liegt in der Möglichkeit, den Chat Trigger Node zu manipulieren, um Authentifizierungsprozesse zu umgehen (kein CVE, allerdings CVSS 6.3, Risiko mittel).

Weitere Sicherheitslücken schließen Stored XSS über verschiedene Nodes (CVE-2026-27578), n8n Guardrail Node Bypass (kein CVE, CVSS 6.3, Risiko mittel), Webhook Forgery auf GitHub und Zendesk Trigger (beide kein CVE, CVSS 6.3, Risiko mittel), SSO Enforcement Bypass (kein CVE, CVSS 6.0, Risiko mittel) sowie SQL Injection in MySQL, PostgreSQL und Microsoft SQL Nodes (kein CVE, CVSS 5.3, Risiko mittel) ein.

Bereits Anfang Februar hatte das n8n-Projekt sechs teils kritische Sicherheitslücken geschlossen, darunter vier weitere mit hohem Risiko. Die nun veröffentlichten Updates adressieren diese zuvor aufgedeckten Schwachstellen sowie neu identifizierte Probleme und gewährleisten eine verbesserte Sicherheit für die Plattform. Nutzer werden dringend dazu aufgefordert, ihre n8n-Instanzen auf die neuesten Versionen zu aktualisieren, um sich vor diesen Sicherheitsbedrohungen zu schützen. Dies gilt insbesondere für Docker-Nutzer, die über die Docker-Verwaltung die Aktualisierung durchführen können.

Schlagwörter: CVE + CVSS + mittel

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 26. Februar 2026