Sie haben noch keinen Account? Jetzt registrieren
  • umfangreiche Warnmeldungen
  • zusätzliche Funktionen
  • persönliche Benachrichtigungen

n8n mit teils kritischen Schwachstellen

- Sicherheitshinweis

n8n-Entwickler schlossen sechs Sicherheitslücken, davon zwei kritische. Die verfügbaren Updates sollten Nutzende rasch installieren, um das Produkt sicherer zu machen.
Bild zeigt Remote Code Execution - Vulnerability Target

© Adobe Stock

Remote Code Execution möglich

Über die beiden kritischen Sicherheitslücken können Angreifende auf unterschiedliche Weise eine Remote Code Execution (RCE) ausführen. Dadurch kann die vollständige Übernahme des Systems möglich sein. Betroffen sind unterschiedliche Versionen des Produkts (siehe Links unten).

Die geschlossenen Lücken haben im Einzelnen folgende CVE-Kennungen:

  • CVE-2026-42231 (CVSS-Base-Score: 10): RCE möglich
  • CVE-2026-42232 (9.4/10): RCE möglich
  • CVE-2026-42235 (8.8/10): Zugangsdaten erlangen, Rechte erweitern
  • CVE-2026-42236 (8.7/10): Denial of Service
  • CVE-2026-42234 (7.1/10): Sandbox-Ausbruch mit nachfolgender Command Execution
  • CVE-2026-42226 (7.1/10): API-Key ausschleusen

Dies berichten GitHub und Heise. n8n ist eine Open-Source-Automatisierungsplattform.

Empfehlung

Aktualisieren Sie n8n je nach aktuell installierter Instanz auf eine der folgenden Versionen:

  • 1.123.33
  • 2.17.5
  • 2.18.1