CISA Alarm: Critical Vulnerability in N8n CVE-2025-68613 ermöglicht die Ausführung von Remotecodes und stellt Tausende von Instanzen vor

Veröffentlicht 3 min de lectura 93 Lesen

Die amerikanische Cybersicherheitsagentur, CISA hat vor kurzem eine kritische Sicherheitslücke, die die Workflow Automation Plattform n8n in ihrem Katalog von Bekannte Exploited Schwachstellen (KEV). Diese Entscheidung wird als CVE-2025-68613, mit einem CVSS-Score von 9.9, die in einfachen Worten ermöglicht Remote-Code Ausführung durch eine Einspritzung in die Motorausdrücke, die Workflows bewerten.

n8n ist ein zunehmend häufigeres Werkzeug für die Verbindung und Automatisierung von Prozessen zwischen Anwendungen: Triggerorchester, transformiert Daten und löst Aktionen aus, ohne dass alle Logik manuell geschrieben werden muss. Diese Flexibilität basiert auf einem System, das dynamische Ausdrücke innerhalb der Ströme auswertet, und gerade an diesem Punkt wurde der gefährlichste Buchstabe gefunden: eine falsche Auswertung des dynamischen Codes die von einem authentifizierten Angreifer manipuliert werden können, um Befehle mit den gleichen Privilegien des n8n-Prozesses auszuführen.

CISA Alarm: Critical Vulnerability in N8n CVE-2025-68613 ermöglicht die Ausführung von Remotecodes und stellt Tausende von Instanzen vor
Bild generiert mit IA.

Die N8n-Beamten veröffentlichten im Dezember 2025 Patches, um das Scheitern zu mindern (die Versionen einschließlich Korrektur sind unter anderem 1.120.4, 1.121.1 und 1.122.0). Sie können die offiziellen Notizen und Versionen im n8n Launch Repository überprüfen GitHub und die Registrierung der CVE in CVE.org. Trotz der Verfügbarkeit von Patches, fügte CISA diesen Misserfolg in seinen KEV-Katalog hinzu, da es Anzeichen für eine aktive Ausbeutung gibt, so dass es eine Sicherheitspriorität für Organisationen aller Art.

Dass ein authentifizierter Angreifer Remote-Ausführung erreichen kann, ist kein kleines Detail: Im schlimmsten Szenario können Sie die volle Kontrolle über eine Instanz übernehmen, Daten stehlen oder ändern, Automatisierungen ändern, um schädliche Verhaltensweisen einzuführen, oder System-Level-Betriebe ausführen. Obwohl zu dieser Zeit noch keine technischen Details über die Nutzung der Software veröffentlicht wurden, beinhaltet die Einbeziehung in KEV oft Hinweise auf den tatsächlichen Einsatz in Angriffen.

Der Umfang des Problems ist relevant: Shadowserver Foundation Sie zeigen, dass es zehntausende von n8n Fällen aus dem Internet ohne Patching - mehr als 24.700 im Anfang Februar 2026 - mit einer großen Konzentration in Nordamerika und Europa zugänglich sind. Diese öffentliche Exposition erleichtert es böswilligen Akteuren, verletzliche Systeme zu scannen, zu identifizieren und auszunutzen.

CISA Alarm: Critical Vulnerability in N8n CVE-2025-68613 ermöglicht die Ausführung von Remotecodes und stellt Tausende von Instanzen vor
Bild generiert mit IA.

Die Situation hat auch zusätzliche Ergebnisse erzielt: Sicherheit der Pillen zwei kritische Fehler im n8n-Ausdruck-Auswertungssystem gemeldet; einer von ihnen, registriert als CVE-2026-27577, wurde als zusätzliche Explosion im Zusammenhang mit der gleichen Familie von Problemen eingestuft. Für Bundesagenturen in den Vereinigten Staaten hat dies eine operative Nuance: Die n8n-Instanzen in der Bundesanstalt für Zivile Exekutive (FCEB) müssen vor dem 25. März 2026 gemäß Bindung Betriebsrichtlinie BOD 22-01 über Sicherheitsmanagement.

Wenn Sie n8n verwalten oder von verwalteten Instanzen abhängen, ist die Empfehlung klar: Sie verschlechtert jede Konsequenz und wendet veröffentlichte Updates so schnell wie möglich an. Neben dem Patch ist es angebracht, zusätzliche Maßnahmen zu ergreifen, während Sie das Update durchführen: den Zugriff auf die Web-Schnittstelle auf zuverlässige IP-Bereiche oder über VPN beschränken, Authentifizierungssteuerungen überprüfen und festigen, Anmeldeinformationen und Token drehen, die die Plattform nutzen könnten, und ungewöhnliche Aktivitäten auf Protokollen und im Netzwerk überwachen. Frühe Erkennung von unerwarteten Prozessen, atypischen ausgehenden Verbindungen oder Änderungen der Workflows kann die Führung sein, die einen Eindringen anzeigt.

Nicht alle Organisationen haben das gleiche Risiko, aber die Kombination eines Misserfolgs mit fast maximalem Score, operativen Beweisen und Zehntausenden von exponierten Instanzen schafft ein Szenario, in dem das Handeln schnell den Unterschied zwischen einem Patch und einer zufälligen Reaktion macht. Wenn Sie die offiziellen Warnungen genau verfolgen möchten, überprüfen Sie die Veröffentlichung von CISA und den KEV-Katalog; Korrekturen anzuwenden, überprüfen Sie die Geschichte von n8n-Versionen in Ihrem Repository. Halten Sie Ihre Systeme auf dem neuesten Stand und reduzieren Sie die Belichtungsfläche bleiben die besten Abwehrmaßnahmen gegen diese Art der Sicherheitslücke.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.