SchwachstellenHackerangriffeCyberkriminalität

Kritische n8n-Schwachstelle aktiv ausgenutzt: Über 24.700 Instanzen gefährdet

Kritische n8n-Schwachstelle aktiv ausgenutzt: Über 24.700 Instanzen gefährdet
Zusammenfassung

Die US-Cybersicherheitsbehörde CISA hat eine kritische Sicherheitslücke in der Workflow-Automatisierungsplattform n8n in ihren Katalog aktiv ausgebeuteter Schwachstellen aufgenommen. Die als CVE-2025-68613 bezeichnete Lücke ermöglicht authentifizierten Angreifern durch Expression-Injection Remote Code Execution mit den Privilegien des n8n-Prozesses. Obwohl n8n das Sicherheitsproblem bereits im Dezember 2025 patcht, sind weltweit noch über 24.700 ungepatche Instanzen online zugänglich – darunter etwa 7.800 in Europa. Dies macht die Lücke zu einer bedeutenden Bedrohung für Unternehmen und Behörden, die n8n zur Workflow-Automatisierung einsetzen. Ein erfolgreicher Angriff könnte zur vollständigen Kompromittierung führen und Angreifern Zugriff auf sensible Daten, Manipulation von Workflows und systemweite Operationen ermöglichen. Für deutsche Unternehmen und Behörden, die n8n nutzen, bedeutet dies ein erhebliches Risiko – besonders angesichts aktiver Ausnutzung in freier Wildbahn. Die US-Bundesbehörden sind zur Behebung bis März 2026 verpflichtet. Deutsche Organisationen sollten ihre n8n-Instanzen dringend auf gepatchte Versionen aktualisieren, um einem potenziellen Datenleck oder Systemkompromittierung vorzubeugen.

Die Schwachstelle CVE-2025-68613 betrifft das Expression-Evaluation-System von n8n und entstand durch eine fehlerhafte Kontrolle dynamisch verwalteter Code-Ressourcen. Wie CISA mitteilte, könnte ein authentifizierter Angreifer diese Lücke ausnutzen, um beliebigen Code mit den Privilegien des n8n-Prozesses auszuführen. Das Schadenpotenzial ist enorm: Eine erfolgreiche Ausnutzung könnte zur vollständigen Kompromittierung der betroffenen Instanz führen, wodurch Angreifer auf sensible Daten zugreifen, Workflows manipulieren oder systemweite Operationen durchführen könnten.

n8n hat die Lücke bereits im Dezember 2025 in den Versionen 1.120.4, 1.121.1 und 1.122.0 behoben. Dennoch deuten die verfügbaren Daten darauf hin, dass viele Organisationen ihre Systeme noch nicht aktualisiert haben. Dies ist das erste Mal, dass eine n8n-Schwachstelle in CISAs KEV-Katalog (Known Exploited Vulnerabilities) aufgenommen wurde – ein deutliches Zeichen für die Ernst haftigkeit der Situation.

Besonders alarmierend ist die geografische Verteilung der gefährdeten Systeme. Mit etwa 7.800 betroffenen Instanzen in Europa liegt auch der deutschsprachige Raum im Fokus potenzieller Angreifer. Unternehmen, die n8n zur Integration verschiedener Geschäftsprozesse nutzen, sollten daher sofort ihre Systeme überprüfen und aktualisieren.

Parallel zu dieser Warnung hat das Sicherheitsunternehmen Pillar Security zwei weitere kritische Schwachstellen in n8n aufgedeckt. Eine davon – CVE-2026-27577 mit einem CVSS-Score von 9,4 – wurde ebenfalls im Expression-Evaluation-System identifiziert und wird bereits aktiv ausgenutzt.

Die US-Bundesbehörden unterliegen einem Binding Operational Directive, das sie zur Behebung der Lücke bis zum 25. März 2026 verpflichtet. Für private Unternehmen und deutsche Behörden gibt es jedoch keine ähnliche Frist – hier ist Eigenverantwortung gefragt. Sicherheitsexperten empfehlen, die Aktualisierung so schnell wie möglich durchzuführen, um das Risiko einer Kompromittierung zu minimieren.