Teils kritische Schwachstellen in n8n
- Sicherheitshinweis
Die CSBW warnt vor teils kritischen Sicherheitslücken in der Automatisierungsplattform n8n. Das Entwickler-Team stellt abgesicherte Versionen zur Verfügung, die die Lücken schließen.
© Adobe Stock
Verschiedene Angriffsszenarien möglich
Das Entwickler-Team der Automatisierungsplattform n8n veröffentlichte am 12. Mai 2026 sechs Warnmeldungen zu den folgenden Schwachstellen in n8n:
- CVE-2026-44790 mit einem CVSS-Score von 9.4/10 ermöglicht Angreifenden, beliebige Daten auszulesen und Systeme zu kompromittieren.
- CVE-2026-44791 mit einem CVSS-Score von 9.4/10 ermöglicht Angreifenden unter bestimmten Voraussetzungen Remote Code Execution (RCE).
- CVE-2026-44789 mit einem CVSS-Score von 9.4/10 ermöglicht Angreifenden unter bestimmten Voraussetzungen ebenfalls RCE.
- CVE-2026-44792 mit einem CVSS-Score von 8.9/10 ermöglicht Angreifenden SQL Injection.
- CVE-2026-45732 mit einem CVSS-Score von 8.3/10 ermöglicht Angreifenden, Authentifizierungsmechanismen zu umgehen.
- Eine Schwachstelle ohne CVE-Kennung mit einem CVSS-Score von 5.3/10 ermöglicht Angreifenden ebenfalls, Authentifizierungsmechanismen zu umgehen.
Welche n8n-Versionen jeweils von den Sicherheitslücken betroffen sind, erfahren Sie in den unten verlinkten Warnmeldungen. Mit den Versionen 1.123.43, 2.22.1 und 2.20.7 schließt das Entwickler-Team die oben genannten Lücken.
Empfehlung
Installieren Sie umgehend und je nach Konfiguration die n8n-Version 1.123.43, 2.22.1 oder 2.20.7.