Kritische Warnung: zwei n8n Fehler erlauben die Ausführung von Remote-Code und könnten Ihre gesamte Infrastruktur gefährden

Veröffentlicht 4 min de lectura 305 Lesen

Sicherheitsforscher haben in der N8n-Flow-Automatisierungsplattform zwei ernsthafte Fehler erkannt, die die Ausführung von Remotecodes in gefährdeten Fällen ermöglichen. Die Schwächen wurden vom JFrog-Forschungsteam erkannt und je nach öffentlicher Einschätzung erreicht einer von ihnen einen fast maximalen Schweregrad, so dass jede unpatched Bereitstellung ein hohes Engagementrisiko birgt.

Die gemeldeten Probleme sind Typ Schwachstellen ovale Injektion, d.h. Vektoren, die einen dynamischen Code erlauben, der von einem authentifizierten Benutzer gesendet wird, von der n8n-Umgebung interpretiert und ausgeführt werden. In einem Fall kompromittiert die Injektion den Mechanismus, den n8n verwendet, um JavaScript-Ausdrücke auszuwerten, die Sandbox-Einschränkungen zu zeichnen und Befehle mit dem Kontext des Hauptprozesses auszuführen. Die Schwäche wirkt sich andererseits auf die für die Ausführung von Aufgaben verantwortliche Komponente in Python (Python-Task-Exector) aus, so dass beliebige Python-Anweisungen auf dem zugrunde liegenden System ausgeführt werden können.

Kritische Warnung: zwei n8n Fehler erlauben die Ausführung von Remote-Code und könnten Ihre gesamte Infrastruktur gefährden
Bild generiert mit IA.

Die beiden Fehler wurden im NIST-Verwundbarkeitskatalog mit den Kennungen registriert. CVE-2026-1470(mit sehr hoher Bewertung) und CVE-2026-0863. JFrog veröffentlicht eine ausführliche technische Analyse, in der erläutert wird, wie Sandbox-Ausweichung durchgeführt werden könnte und Remote-Ausführung erreicht werden kann; dieser Bericht ist eine empfohlene Lesung für alle, die den Angriffsvektor und die operative Kette verstehen wollen: JFrog Analyse.

Die potenzielle Wirkung ist breit, weil n8n verwendet wird, um Aufgaben zu automatisieren, die oft kritische Dienste verbinden: von Schlüsseln und APIs von Sprachmodellen bis hin zu kommerziellen Daten und Identitätsmanagementsystemen. Wenn ein Angreifer in der Lage ist, Code in der n8n-Instanz auszuführen, kann er in der Praxis einen Querzugriff auf diese gespeicherten automatisierten Ressourcen und Anmeldeinformationen erhalten oder die Plattform selbst nutzen kann, was die Folgen des Vorfalls vervielfachen würde.

Ein wichtiger Faktor in dieser Geschichte ist die Ausführungsart von n8n. Die offizielle Dokumentation warnt, dass in interner (interner) Modus für Produktionsumgebungen bietet nicht den gleichen Isolationsgrad wie die Trennung von n8n von der Aufgabe Performer (externer Modus). Wenn beide Komponenten Prozesse oder Berechtigungen teilen, kann eine Schwachstelle, die es schafft, aus der Sandbox zu entkommen, den Hauptknoten und von dort aus zur restlichen Infrastruktur erreichen. Sie können die n8n Erklärung über die Ausführungseinstellungen in Ihre Dokumentation und die Beschreibung des Systems der Ausdrücke in Seiten für Ausdrücke.

Diese Ergebnisse eröffnen auch die Debatte über die Schwierigkeit, dynamische Sprachen wie JavaScript und Python in eingeschränkten Umgebungen zu enthalten. Forscher weisen darauf hin, dass selbst bei mehreren Filtern und Steuerungen basierend auf syntaktischen Analyse- oder Verbotslisten immer Konstruktionen der Sprache oder des Verhaltens des Dolmetschers vorhanden sind, die zur Ausweichung der Verteidigung verwendet werden können. In der Tat vor ein paar Wochen eine weitere maximale Schwere Schwachstelle in n8n - bekannt als Ni8mare und registriert unter CVE-2026-21858- zeigte, wie einfach es für einen entfernten Angreifer sein kann, die volle Kontrolle über eine Instanz zu gewinnen, die die Dringlichkeit der Anwendung von Korrekturen und guten Praktiken verstärkt.

Angesichts dieser Situation ist die sofortige Empfehlung, die Versionen anzuwenden, die die Fehler korrigieren. Für CVE-2026-1470 wurden Patches in den von den Betreuern angegebenen Zweigen veröffentlicht; die Versionen mit der Korrektur sind 1.123.17, 2.4.5 und 2.5.1. Für CVE-2026-0863 sind die korrigierten Ausgaben 1.123.14, 2.3.5 und 2.4.2. Die Aktualisierung dieser Versionen sollte die erste Minderungsaktion sein.

Neben der Aktualisierung ist es angezeigt, die Bereitstellungsarchitektur zu überprüfen: zu migrieren, um die Ausführungsabläufe zwischen dem n8n-Server und den Task-Läufern zu trennen, den administrativen Zugriff auf die Plattform zu beschränken, die von n8n gespeicherten Anmeldeinformationen und Schlüssel zu drehen und die Datensätze auf der Suche nach verdächtiger Aktivität zu überprüfen. Wenn es einen Verdacht gibt, dass eine Instanz beeinträchtigt worden sein kann, ist es ratsam, davon auszugehen, dass Geheimnisse und Token ausgesetzt werden können und mit ihrem Widerruf und der Erneuerung fortfahren.

Kritische Warnung: zwei n8n Fehler erlauben die Ausführung von Remote-Code und könnten Ihre gesamte Infrastruktur gefährden
Bild generiert mit IA.

In Sektoren, in denen die N8n-Orchesterketten kritische Dienste oder sensible Daten umfassen, ist die Belichtung einer Automatisierungsplattform besonders gefährlich, da sie automatisierte Seitenbewegungen und den Zugang zu Ressourcen ermöglicht, die normalerweise nicht von einem Eindringling entfernt wären. Daher ist es neben der Anwendung der Patches ratsam, Sicherheitspolitiken, Arbeitsteilungspraktiken und Mindestberechtigungskontrollen in den Integrationen zu überprüfen, die sie n8n verbindet.

Wenn Sie n8n-Instanzen verwalten, überprüfen Sie offizielle Quellen, um verfügbare Versionen und Sicherheitshinweise zu überprüfen. JFrogs technischer Bericht ist auf seinem Forschungsblog verfügbar ( JFrog Forschung) und Einzelheiten der öffentlichen Kennungen finden sich in der NVD-Datenbank ( CVE-2026-1470, CVE-2026-0863, CVE-2026-21858) Es ist auch nützlich, die offizielle n8n-Dokumentation über Ausdrücke und Läufer zu überprüfen, um die operativen Unterschiede zwischen Moden besser zu verstehen und die Isolation zu verbessern: N8n Ausdrücke und Konfiguration der Task-Läufer.

Kurz gesagt, diese Schwachstellen betonen, dass die Komplexität der interpretierten Sprachen und die Desirability der Automatisierungsplattformen ein sorgfältiges Risikomanagement erfordern. Updating, Isolating Prozesse und Überprüfung Berechtigungen sind nicht nur Empfehlungen: Sie sind in diesem Zusammenhang wesentliche Maßnahmen, um ein Werkzeug zu verhindern, das die Arbeit erleichtert, zum Gateway für einen Angriff auf die gesamte Organisation zu werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.