Die US-Regierung Cybersicherheitsagentur. Vereinigte Staaten, CISA hat die föderalen Einheiten beauftragt, ihre n8n Einrichtungen dringend nach einer Schwachstelle zu aktualisieren, die bereits in realen Umgebungen genutzt wird. Dies ist eine ernsthafte Warnung, weil n8n kein marginales Werkzeug ist: Es funktioniert als sehr beliebte Workflow-Automatisierungs-Engine in Data Science und künstlichen Intelligenz Projekten und in Daten-Ingestion-Kanälen, mit einer breiten Benutzergemeinschaft und Massen-Downloads sowohl in npm wie in Das ist ein....
Der Ausfall, aufgezeichnet als CVE-2025-68613, ermöglicht Remote-Ausführung von Code auf gefährdeten Servern durch das System, das Ausdrücke innerhalb von Workflows auswertet. In der Praxis könnte ein authentifizierter Angreifer den n8n-Prozess zur Ausführung beliebiger Befehle erhalten und damit die vollständige Instanz mit den Anmeldeinformationen des Dienstes selbst kompromittieren. Das macht jede Anlage zu einem potenziellen Speicher von Geheimnissen und einem sehr saftigen Ziel.

Der Grund, warum diese Schwachstelle so gefährlich ist, ist nicht nur die Möglichkeit der Remote-Ausführung, sondern die Art von Informationen, die Automatisierungsplattformen in der Regel enthalten: API-Tasten, Tokens OAuth, Datenbank-Anmeldeinformationen, Cloud-Speicherkarten und sogar Geheimnisse, die in kontinuierlichen Integrationsprozessen verwendet werden. Erfolgreicher Zugriff kann zu Datendiebstahl, automatisierter Strömungsmanipulation und Seitenbewegungen im Netzwerk führen.
Das n8n-Team veröffentlichte die Korrektur im Dezember in der Version V1.122.0 und hat empfohlen, dass Manager das Update sofort implementieren. Für Organisationen, die nicht sofort aktualisieren können, empfehlen Entwickler temporäre Maßnahmen wie die Einschränkung der Erstellung und Bearbeitung von Strömen zu voll zuverlässigen Benutzern und die Einschränkung von Privilegien auf der Ebene des Betriebssystems und des Netzwerkzugangs, mit dem Ziel, die Angriffsfläche zu reduzieren, bis das Patch angewendet wird.
Die Dringlichkeit der Situation wurde deutlich, als die CISA diese Schwachstelle in ihren Katalog einfügte. Bekannte Exploited Schwachstellen (KEV) und forderte die Agenturen des Bundesgeschäftsführers auf, die betroffenen Einrichtungen bis zum 25. März nach Maßgabe der verbindlichen operativen Richtlinie zu beseitigen. BOD 22-01. Obwohl dieses Mandat nur Bundesbehörden betrifft, hat die CISA alle Sicherheitsbeamten aufgefordert, unverzüglich zu handeln.
Internet-Expositionsindikatoren verstärken den Aufruf zur Aktion: Die Shadowserver-Überwachungsgruppe hat mehr als 40.000 unpatchierte n8n-Instanzen identifiziert, die aus dem öffentlichen Netz zugänglich sind, mit einer signifikanten Konzentration in Nordamerika und Europa. Diese Skala deutet darauf hin, dass nicht nur automatisierte Angreifer, sondern gezielte Akteure ein großes Handlungsfeld zur Suche und Ausbeutung ungeschützter Einrichtungen haben. Das Follow-up von Shadowserver ist auf Ihrem öffentlichen Panel verfügbar. Hier..
Neben der spezifischen Korrektur für CVE-2025-68613 hat das n8n-Projekt selbst in den letzten Monaten mehrere kritische Fehler erlebt, darunter ein sogenanntes "Ni8mare", das es den Angreifern ohne Privilegien erlaubte, mit nicht gepatchten Servern hergestellt zu werden. Dieser jüngste Rekord unterstreicht die Idee, dass die Plattformen, die Automatisierungen und Geheimnisse verarbeiten, eine kontinuierliche Verwaltung und Überwachung erfordern, nicht nur Patches.

Wenn Sie n8n-Instanzen verwalten, ist es angebracht, auf mehreren Fronten zu handeln: alle Einrichtungen innerhalb des Unternehmensbestands zu identifizieren, das Update auf die geparde Version zu planen, Schlüssel und Anmeldeinformationen zu drehen, die möglicherweise ausgesetzt wurden und Protokolle und Erkennungen auf der Suche nach anormaler Aktivität überprüfen. In Umgebungen, in denen das Update nicht unmittelbar ist, gelten strenge Zugangskontrollen, segmentieren das Netzwerk und begrenzen die Fähigkeit von n8n-Prozessen, Befehle auf dem System auszuführen, können Risiken abmildern, bis eine offizielle Korrektur vorliegt. Die CISA-Mitteilung erinnert auch daran, dass, wenn es keine tragfähige Minderung gibt, die verantwortliche Alternative ist, das Produkt vorübergehend zu verwenden.
Weitere Informationen finden Sie in der CISA-Anmerkung über die Aufnahme von Schwachstellen in ihren Katalog. Hier. technische Informationen im nationalen Sicherheitsregister NVD und der Sicherheitshinweis, der vom n8n Team selbst in seinem GitHub-Repository veröffentlicht wird, verfügbar Hier.. Diese Quellen bieten die konkreten Schritte zum Patchen sowie zusätzliche Empfehlungen, um die Auswirkungen zu reduzieren, wenn sie nicht sofort aktualisieren können.
Kurz gesagt, die Kombination eines weit verbreiteten Werkzeugs, die Fähigkeit, Code auf Prozessebene zu laufen und die Anwesenheit von Tausenden von exponierten Instanzen macht CVE-2025-68613 eine dieser Schwachstellen, die nicht ignoriert werden sollten. So schnell wie möglich zu aktualisieren, Auditing Zugriff und rotierende Geheimnisse sind wesentliche Maßnahmen, um ein Eindringen mit ernsten Konsequenzen zu vermeiden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...