Teils kritische Schwachstellen in n8n
- Sicherheitshinweis
Über neue Sicherheitslücken, darunter drei kritische, in n8n können Angreifende Schad-Code einschleusen und ausführen. Dadurch können sie die Kontrolle über die betroffenen Geräte übernehmen. Updates stehen zur Verfügung, die Betreibende rasch installieren sollten.
© Adobe Stock
Remote Code Execution möglich
Angreifende könnten eingeschleusten Schad-Code auf dem Ziel-Server ausführen (RCE: Remote Code Execution). So könnten sie den Server vollständig kompromittieren. Ein Proof of Concept (PoC) ist veröffentlicht, was die Wahrscheinlichkeit einer Ausnutzung erhöht. Welche Versionen betroffen sind, hängt von der installierten Instanz ab.
Dies berichten verschiedene Plattformen und Medien. Die Lücken haben folgende Kennungen:
- CVE-2026-27497
- CVE-2026-27577
- CVE-2026-27495
Der angegebene CVSS-Base-Score liegt jeweils bei 9.4/10. n8n ist eine Open-Source-Automatisierungsplattform.
Empfehlungen
- Aktualisieren Sie n8n schnellstmöglich und je nach installierter Instanz auf Version 2.10.1, 2.9.3 bzw. 1.121.0 oder höher, ggf. auf Version 1.121.3. Diese Updates schließen weitere Sicherheitslücken, die weniger kritisch sind.
- Beachten Sie die weiteren Empfehlungen von Aikido.