n8n mit teils kritischen Schwachstellen
- Sicherheitshinweis
n8n-Entwickler schlossen sechs Sicherheitslücken, davon zwei kritische. Die verfügbaren Updates sollten Nutzende rasch installieren, um das Produkt sicherer zu machen.
© Adobe Stock
Remote Code Execution möglich
Über die beiden kritischen Sicherheitslücken können Angreifende auf unterschiedliche Weise eine Remote Code Execution (RCE) ausführen. Dadurch kann die vollständige Übernahme des Systems möglich sein. Betroffen sind unterschiedliche Versionen des Produkts (siehe Links unten).
Die geschlossenen Lücken haben im Einzelnen folgende CVE-Kennungen:
- CVE-2026-42231 (CVSS-Base-Score: 10): RCE möglich
- CVE-2026-42232 (9.4/10): RCE möglich
- CVE-2026-42235 (8.8/10): Zugangsdaten erlangen, Rechte erweitern
- CVE-2026-42236 (8.7/10): Denial of Service
- CVE-2026-42234 (7.1/10): Sandbox-Ausbruch mit nachfolgender Command Execution
- CVE-2026-42226 (7.1/10): API-Key ausschleusen
Dies berichten GitHub und Heise. n8n ist eine Open-Source-Automatisierungsplattform.
Empfehlung
Aktualisieren Sie n8n je nach aktuell installierter Instanz auf eine der folgenden Versionen:
- 1.123.33
- 2.17.5
- 2.18.1