Kritische Schwachstellen in n8n, die die Codeausführung aus öffentlichen Formularen ermöglichen

Veröffentlicht 4 min de lectura 100 Lesen

Cybersecurity-Forscher haben mehrere kritische Schwachstellen in n8n, der Workflow-Automatisierungsplattform, die in den letzten Lieferungen des Projekts korrigiert wurden, ausgesetzt. Die Fehler erlauben die Remote-Befehlsausführung zur Auswertung von Ausdrücken ohne Authentifizierung durch öffentliche Formulare und riskieren sowohl selbstverwaltete Einrichtungen als auch Cloud-Einstellungen.

Zwei der schwersten Fehler entsprechen den Kennungen CVE-2026-27577 und CVE-2026-27493. Der erste ist ein Isolationsbruch im Expressionskompilator: Ein Fall, der nicht innerhalb des abstrakten Syntaxbaum-Rewriters behandelt wurde, ermöglicht es, bestimmte Ausdrücke ohne die erwartete Sicherheitstransformation auszuführen, indem die Tür zur Ausführung von Befehlen auf dem Server geöffnet wird, wenn ein Benutzer mit ausreichenden Berechtigungen einen Fluss erzeugt oder verändert. Die zweite nutzt die öffentliche Funktion der Endpunkte von n8n-Formen: Ein Doppelauswertungsmechanismus in den Formknoten kann es einem Angreifer ermöglichen, schädliche Ausdrücke ohne Authentifizierung zu injizieren, beispielsweise mit einem exponierten Kontaktformular.

Kritische Schwachstellen in n8n, die die Codeausführung aus öffentlichen Formularen ermöglichen
Bild generiert mit IA.

Die Kombination beider Fehler kann besonders gefährlich sein: die nicht authentifizierte Auswertung eines Ausdrucks in einer öffentlichen Form kann mit einer Flucht aus der Expressionssandbox gekettet werden, um Codeausführung im Host mit n8n zu erreichen. Forschung Sicherheit der Pillen Sie zeigten Szenarien, in denen es genug war, eine Last in das Feld "Name" eines Formulars einzutragen, um Befehle im betroffenen System auszuführen.

Zusätzlich zu diesen Vektoren haben n8n-Betreuer zwei zusätzliche kritische Schwachstellen korrigiert, die auch zur beliebigen Codeausführung führen könnten: CVE-2026-27495, im Zusammenhang mit der JavaScript Task Exchange Sandbox, und CVE-2026-27497, die den SQL-Abfragemodus des Merge-Knotens beeinflusst und willkürliche Dateien auf dem Server schreiben darf.

Die betroffenen Versionen umfassen frühere und mittlere Zweige des Projekts: Versionen vor 1.123.22, die Serie 2.0.0 bis 2.9.2, und die Serie 2.10.0 bis 2.10.0 inklusive. Die Patches sind in 1.123.22, 2.9.3 und 2.10.1. Offizielle Hinweise und technische Details finden Sie in den Sicherheitsrepositorien des Projekts in GitHub und in der Analyse der Entdecker; für mehr technische Kontext und konkrete Maßnahmen, überprüfen Sie die Einträge zu den Links der Gemeinschaft selbst: die Sicherheitshinweise von n8n in GitHub und der Bericht von Pillar Security.

Das praktische Risiko ist hoch, da neben dem laufenden Code ein erfolgreicher Angreifer auf die Umgebungsvariable zugreifen konnte, die n8n verwendet, um Anmeldeinformationen zu verschlüsseln ( N8N _ ENCRYPTION _ KEY) und damit entschlüsseln Sie Token, AWS-Tasten, Datenbank-Passwörter und andere Geheimnisse, die im Beispiel aufbewahrt werden. Aus diesem Grund ermöglicht die Operation nicht nur die Steuerung des Servers, sondern auch das Engagement von Integrationen und von den Strömen verbundenen Dienstleistungen.

Wenn die Verwaltung der sofortigen Aktualisierung nicht machbar ist, empfiehlt n8n, die Belichtungsfläche zu reduzieren: Einschränkung, wer Ströme erstellen und bearbeiten kann - Begrenzung dieser Genehmigungen für voll vertrauenswürdiges Personal -, n8n in Umgebungen mit reduzierten Systemvorteilen und strengen Netzkontrollen laufen, und Anwendung spezifischer Minderungen an gefährdeten Knoten. Die vorgeschlagenen temporären Aktionen umfassen den Ausschluss der Formularknoten (n8n-no-base.formundn8n-nodes-base.formTrigger) durch die Umgebungsvariable- Ja., die Verwendung des externen Läufermodus (N8N _ RUNNERS _ MODE = extern) den Umfang des JavaScript-Austauschers und gegebenenfalls die Merge-Knoten-Deaktivierung einzuschränken. N8n-Entwickler erinnern daran, dass es sich um vorläufige Lösungen handelt und die Installation von offiziellen Patches nicht ersetzen.

Für Betreiber, die über die Integrität ihrer Umgebungen besorgt sind, ist es ratsam, neben der Anwendung der Updates die Verwendung von Formularknoten und exponierten öffentlichen Routen zu überprüfen, Schlüssel und Geheimnisse zu drehen, wenn Engagement vermutet wird, Protokolle und ungewöhnliche Aktivität überprüfen und Netzwerksegmentierung und Zugriffsrichtlinien rund um den n8n Server stärken. Die Konsultation von Datensätzen und die Suche nach unerwarteten Ausführungen von Befehlen oder Änderungen von Workflows sind praktische Schritte, um Ausbeutungsversuche zu erkennen.

Kritische Schwachstellen in n8n, die die Codeausführung aus öffentlichen Formularen ermöglichen
Bild generiert mit IA.

Obwohl bisher keine öffentlichen Berichte über die Massenausbeutung in produktiven Umgebungen vorliegen, machen die Schwere der Misserfolge und die einfache Nutzung in Szenarien mit öffentlichen Formularen eine sofortige Aktualisierung der Hauptempfehlung. Sie können die Korrekturen in den offiziellen N8n-Notizen in GitHub lesen und der technischen Analyse im Pillar Security-Bericht folgen, um die Angriffsketten und Verpflichtungsindikatoren besser zu verstehen.

Nützliche Links zur Vertiefung: Erklärung und Patches in GitHubs Beratern auf CVE-2026-27577 und CVE-2026-27493, Säule Sicherheitsanalyse zur Ausbeutung über Formulare Hier. und andere Korrekturen im Zusammenhang mit den Projektsicherheitshinweisen: CVE-2026-27495 und CVE-2026-27497. Für öffentliche Sicherheitsreferenzen überprüfen Sie den entsprechenden Eintrag im NIST / NVD-Inventar, wenn verfügbar: https: / / nvd.nist.gov.

Kurz gesagt, die Lektion für Sicherheitsadministratoren und Geräte ist klar: für Systeme, die Logik oder Code in Laufzeit ausführen lassen, ist die Kombination von unvollständigen Endpunkten und Sandboxen ein kritischer Vektor. Bewerben Sie Patches, reduzieren Sie die Berechtigungen und entfernen Sie unnötige Knoten sind sofortige Maßnahmen, die das Risiko reduzieren, während Sie eine umfassendere Antwort abschließen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.