Die kritische Sicherheitslücke CVE-2025-68613 betrifft das Expression-Evaluation-System von n8n. Wie CISA mitteilte, ermöglicht die Schwachstelle “eine unsachgemäße Kontrolle dynamisch verwalteter Code-Ressourcen”, die zu Remote Code Execution führt. Eine erfolgreiche Ausnutzung könnte zur vollständigen Kompromittierung einer n8n-Instanz führen, einschließlich unbefugtem Zugriff auf sensible Daten, Manipulation von Workflows und Ausführung von Systembefehlen auf höchster Ebene.
Das n8n-Entwicklerteam veröffentlichte den erforderlichen Sicherheitspatch bereits im Dezember 2024 mit der Version n8n v1.122.0. Trotzdem zeigt eine Analyse der Internet-Sicherheitsorganisation Shadowserver, dass weltweit über 40.000 n8n-Instanzen immer noch ungepatcht im Internet erreichbar sind. In Nordamerika wurden mehr als 18.000 betroffene IP-Adressen identifiziert, in Europa über 14.000.
Für US-Behörden hat CISA klare Fristen gesetzt: Alle Agenturen der Federal Civilian Executive Branch (FCEB) müssen ihre n8n-Instanzen bis zum 25. März patchen, wie die verbindliche Richtlinie BOD 22-01 von 2021 vorschreibt. Die Agentur hat die Schwachstelle auch in ihren Katalog der aktiv ausgenutzen Sicherheitslücken (KEV-Katalog) aufgenommen.
Für Administratoren, die nicht sofort ein Update durchführen können, empfehlen die Experten vorläufige Maßnahmen: Workflow-Erstellung und -Bearbeitung sollten ausschließlich vollständig vertrauten Nutzern vorbehalten sein, und die Betriebssystem-Berechtigungen sowie der Netzwerkzugriff sollten eingeschränkt werden.
Obwohl BOD 22-01 nur auf US-Bundesbehörden anwendbar ist, drängt CISA alle Organisationen weltweit, ihre Systeme gegen die laufenden CVE-2025-68613-Angriffe zu schützen. Der Sicherheitsbehörde zufolge stellt diese Art von Schwachstelle “einen häufigen Angriffsvektor für böswillige Cyber-Akteure dar und birgt erhebliche Risiken für die föderale Unternehmenslandschaft”.
Dies ist nicht die erste kritische Sicherheitslücke in n8n dieses Jahres. Das Sicherheitsteam hat bereits mehrere andere schwerwiegende Anfälligkeit behoben, darunter die als “Ni8mare” bekannte Lücke, die es Angreifern ohne spezielle Berechtigungen ermöglicht, ungepatche n8n-Server zu übernehmen.
