SchwachstellenHackerangriffeDatenschutz

Kritische Sicherheitslücken in n8n ermöglichen Remote Code Execution und Credential-Diebstahl

Kritische Sicherheitslücken in n8n ermöglichen Remote Code Execution und Credential-Diebstahl
Zusammenfassung

Zwei kritische Sicherheitslücken in der n8n-Workflow-Automatisierungsplattform ermöglichen Remote-Code-Ausführung und Zugriff auf gespeicherte Anmeldedaten. CVE-2026-27577 ermöglicht authentifizierten Nutzern Befehlsausführung durch manipulierte Ausdrücke. CVE-2026-27493 erlaubt unauthentifizierten Angriffen über öffentliche Formulare. Angreifer könnten Verschlüsselungsschlüssel auslesen und alle gespeicherten Zugangsdaten entschlüsseln. Beide Versionen – selbstgehostet und Cloud – sind betroffen. Sofortige Aktualisierung wird empfohlen.

Forscher des Cybersicherheitsunternehmens Pillar Security haben Details zu zwei nun gepatchten Sicherheitslücken in der n8n-Workflow-Automatisierungsplattform enthüllt. Beide kritischen Fehler können zu beliebiger Befehlsausführung führen.

Die erste Schwachstelle, CVE-2026-27577, ist ein Sandbox-Umgehungsfehler im Expression-Compiler. Ein fehlender Fall im AST-Rewriter ermöglicht es, dass der Process-Befehl untransformiert durchrutscht und authentifizierten Benutzern vollständige Remote Code Execution (RCE) ermöglicht, wie Forscher Eilon Cohen berichtet.

Die zweite Lücke, CVE-2026-27493, ist ein “Double-Evaluation-Bug” in n8ns Form-Knoten, die für Expression-Injection missbraucht werden können. Da diese Form-Endpunkte öffentlich zugänglich sind und weder Authentifizierung noch ein n8n-Konto erfordern, genügt es, einen Payload im Name-Feld einzugeben, um beliebige Shell-Befehle auszuführen — etwa über öffentliche “Kontaktformulare”.

Laut n8ns Sicherheitshinweis kann CVE-2026-27577 von authentifizierten Nutzern mit Workflow-Erstellungsrechten ausgenutzt werden, um unbeabsichtigte Systembefehle auf dem Host-Server auszuführen. Werden CVE-2026-27493 und CVE-2026-27577 kombiniert, kann dies zur RCE auf dem n8n-Host führen. Beide Lücken betreffen selbst gehostete und Cloud-Implementierungen.

Besonders kritisch: Angreifer könnten die Umgebungsvariable N8N_ENCRYPTION_KEY auslesen und damit alle in der n8n-Datenbank gespeicherten Zugangsdaten entschlüsseln — einschließlich AWS-Keys, Datenbankpasswörter, OAuth-Token und API-Keys.

n8n-Versionen 1.123.22, 2.9.3 und 2.10.1 beheben diese sowie zwei weitere kritische Sicherheitslücken. Bis zu einem Patch sollten Nutzer die Workflow-Erstellungsrechte auf vertrauenswürdige Benutzer beschränken und n8n in einer gehärteten Umgebung mit reduzierten Systemrechten und Netzwerkzugriffen betreiben. Obwohl bisher keine Exploitationen im Feld bekannt sind, wird eine sofortige Aktualisierung dringend empfohlen.