Forscher des Cybersicherheitsunternehmens Pillar Security haben Details zu zwei nun gepatchten Sicherheitslücken in der n8n-Workflow-Automatisierungsplattform enthüllt. Beide kritischen Fehler können zu beliebiger Befehlsausführung führen.
Die erste Schwachstelle, CVE-2026-27577, ist ein Sandbox-Umgehungsfehler im Expression-Compiler. Ein fehlender Fall im AST-Rewriter ermöglicht es, dass der Process-Befehl untransformiert durchrutscht und authentifizierten Benutzern vollständige Remote Code Execution (RCE) ermöglicht, wie Forscher Eilon Cohen berichtet.
Die zweite Lücke, CVE-2026-27493, ist ein “Double-Evaluation-Bug” in n8ns Form-Knoten, die für Expression-Injection missbraucht werden können. Da diese Form-Endpunkte öffentlich zugänglich sind und weder Authentifizierung noch ein n8n-Konto erfordern, genügt es, einen Payload im Name-Feld einzugeben, um beliebige Shell-Befehle auszuführen — etwa über öffentliche “Kontaktformulare”.
Laut n8ns Sicherheitshinweis kann CVE-2026-27577 von authentifizierten Nutzern mit Workflow-Erstellungsrechten ausgenutzt werden, um unbeabsichtigte Systembefehle auf dem Host-Server auszuführen. Werden CVE-2026-27493 und CVE-2026-27577 kombiniert, kann dies zur RCE auf dem n8n-Host führen. Beide Lücken betreffen selbst gehostete und Cloud-Implementierungen.
Besonders kritisch: Angreifer könnten die Umgebungsvariable N8N_ENCRYPTION_KEY auslesen und damit alle in der n8n-Datenbank gespeicherten Zugangsdaten entschlüsseln — einschließlich AWS-Keys, Datenbankpasswörter, OAuth-Token und API-Keys.
n8n-Versionen 1.123.22, 2.9.3 und 2.10.1 beheben diese sowie zwei weitere kritische Sicherheitslücken. Bis zu einem Patch sollten Nutzer die Workflow-Erstellungsrechte auf vertrauenswürdige Benutzer beschränken und n8n in einer gehärteten Umgebung mit reduzierten Systemrechten und Netzwerkzugriffen betreiben. Obwohl bisher keine Exploitationen im Feld bekannt sind, wird eine sofortige Aktualisierung dringend empfohlen.
