n8n schließt kritische Sicherheitslücken mit neuen Versionen und dringt auf sofortige Updates

Das n8n-Team hat auf den angekündigten Release reagiert und drei neue Versionen der Low-Code-Plattform veröffentlicht, die sechs zuvor identifizierte Sicherheitslücken schließen. Zwei dieser Lücken weisen kritische Schwachstellen auf, die theoretisch Remote Code Execution (RCE) ermöglichen würden. Obwohl diese beiden RCE-Lücken nicht ohne Authentifizierung ausgenutzt werden können, betonen die Entwickler die Dringlichkeit für Administratoren gehosteter n8n-Instanzen, die Patches umgehend einzuplanen und anzuwenden. Die betroffenen Versionen sind 1.123.33 (Versionsbaum 1.x), 2.17.5 (Stable) und 2.18.1 (Beta).

Die spezifischen Lücken, die durch diese Updates adressiert werden, lassen sich wie folgt erläutern: Zwei Schwachstellen, XML Node Prototype Pollution to RCE (GHSA-hqr4-h3xv-9m3r) und Prototype Pollution in XML Webhook Body Parser Leads to RCE (GHSA-q5f4-99jv-pgg5), betreffen das Handling von XML-Daten und könnten zu Remote Code Execution führen. Diese kritischen Lücken wurden mit hoher Priorität geschlossen, da sie theoretische Möglichkeiten für Angriffe eröffnen würden, auch wenn derzeit keine Ausnutzungsmöglichkeit ohne Authentifizierung besteht. Zusätzlich wurden vier weitere Schwachstellen gepatcht: Eine Berechtigungskontext-Umgehung (Credential Authorization Bypass) in dynamischen Node-Parametern, die zu einem Foreign API Key Replay führen konnte (GHSA-r4v6-9fqc-w5jr), ein Sandbox-Escape im Python Task Runner (GHSA-44v6-jhgm-p3m4), ein Cross-Site Scripting (XSS) Problem via MCP OAuth Client (GHSA-537j-gqpc-p7fq) und ein Denial of Service durch unauthentifizierte Nutzerregistrierung im MCP Client (GHSA-44v6-jhgm-p3m4). Alle genannten Schwachstellen wurden mit den neuen Versionen geschlossen, um die Sicherheit der Plattform zu stärken und potenzielle Angriffe abzuwehren.

n8n etabliert sich zunehmend als wichtiges Werkzeug in Bereichen wie Prozessautomatisierung und Security Operations. Die jüngsten Sicherheitsvorfälle unterstreichen die Bedeutung kontinuierlicher Sicherheitsüberprüfungen und Updates, um das System vor Exploits und Bedrohungen zu schützen. Die prompte Reaktion des n8n-Teams auf die aufgedeckten Schwachstellen zeigt das Engagement für eine sichere und zuverlässige Plattform.

Schlagwörter: RCE + GHSA-44v6-jhgm-p3m4 + MCP OAuth

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 22. April 2026