Wenn Sie die Automatisierung mit n8n verwalten - die Open Source-Plattform, die Ihnen erlaubt, Anwendungen und Prozesse durch Workflows zu kanalisieren - sollten Sie beachten: mehrere neuere Untersuchungen haben ernsthafte Fehler in der isolierten, serverseitigen Code entdeckt, die authentifizierte Angreifer erlaubt, der Sandbox zu entkommen und willkürliche Befehle im Host auszuführen.
Schwäche, kollektiv als CVE-2026-25049, beeinflusst die Art und Weise n8n sanitizes und wertet JavaScript-Fragmente aus, die Benutzer innerhalb von Workflows einschließen können. Unabhängige Forschungsteams - einschließlich Sicherheit der Pillen, Endor Labs und Sicherheit und Sicherheit- haben gezeigt, wie, mit der Erlaubnis, Workflows zu erstellen oder zu modifizieren, ein Angreifer kann diese Fehler nutzen, um die volle Kontrolle des Servers zu übernehmen, wo es n8n läuft.

Um zu verstehen, warum dies ernst ist, ist es genug, darüber nachzudenken, was n8n speichert und was es in der Regel verbindet: API-Anmeldeinformationen, Tokens OAuth, Schlüssel und Ströme, die mit Cloud-Diensten oder mit IA-Modellen interagieren. Nach technischen Beschreibungen erlaubt die Explosion von der Ausführung von Anweisungen auf der Opfermaschine, sensible Dateien zu lesen, Anmeldeinformationen zu extrahieren und in verbundene Konten und Ressourcen zu verschwenken, einschließlich der Entführung von IA-Flows durch Abfangen oder Änderung von Aufforderungen und Antworten.
Im Mittelpunkt des Problems steht die "Sandboxing"-Strategie, die auf der Code-Syntax-Analyse (AST) basiert. Die Forscher erklären, dass die Kontrollen bestimmte TypScript-Typ Einschränkungen angenommen, aber diese Garantien wurden nicht während der Ausführungszeit angewendet, wodurch eine Art Verwirrung Zustand, die den Code zu vermeiden erlaubt. Praktisch öffnet dies die Tür, um Ausdrücke zu erstellen, die, wenn sie auf dem Server ausgewertet werden, globale Objekte von Node wiederherstellen. js oder den Function Builder verwenden, um beliebigen Code auszuführen.
Das Urteil erschien nicht aus dem Nichts: Das Forschungsteam der Pillar Security berichtete am 21. Dezember 2025 eine Fluchtkette und n8n führte eine erste Korrektur kurz nach, aber die Forscher zeigten, dass die Lösung nicht alle Vektoren geschlossen. Nach weiterer Analyse wurden alternative Bypasses gefunden und n8n Entwickler bestätigten neue Evasions, bevor später Patches veröffentlicht wurden. In den technischen Berichten der Sicherheit der Pillen, Endor Labs und Sicherheit und Sicherheit.
n8n hat Patches und Minderungen veröffentlicht; es ist der Schlüssel zur Überprüfung der vorherige Beratung und Sicherheitshinweis mit vorübergehender Minderung zu bestätigen, welche Versionen die endgültigen Korrekturen enthalten. Darüber hinaus sollten Geräte, die nicht sofort aktualisieren können, die von dem Projekt vorgeschlagenen Interimsmaßnahmen anwenden und beschränken, wer Workflows innerhalb der Anlage erstellen oder bearbeiten kann.
Die Bedrohung ist bei mehrstufigen Bereitstellungen größer: Wenn ein Angreifer auf interne Cluster-Dienste zugreifen kann, könnte er möglicherweise Daten von anderen Mietern klettern und zugreifen. Darüber hinaus spiegelt sich die Aufmerksamkeit, die der bösartigen Gemeinschaft gegeben wurde, bereits in Massen- und Umfrage-Scans auf exponierte Fälle wider; zum Beispiel hat GreyNoise die Umfrage-Aktivität gegen verletzliche Endpunkte in jüngsten Kampagnen dokumentiert, die Interesse an Eingabepunkten zeigt, die die weitere Kontrolle der kompromittierten Systeme erleichtern ( GrauNoise Bericht)
Wenn Sie n8n verwalten, ist die sofortige Priorität zu überprüfen, ob Ihre Installation in einer geparched Version ist und, wenn nicht, so schnell wie möglich aktualisieren. Sicherheits- und Betriebsteams sollten auch den n8n-Verschlüsselungsschlüssel und alle auf der Plattform gespeicherten Anmeldeinformationen drehen, Workflows für verdächtige Ausdrücke überprüfen und die Kapazität begrenzen, Workflows für voll vertrauenswürdige Nutzer zu erstellen / zu bearbeiten. Im Sicherheitsrepository n8n finden Sie Anweisungen zur vorübergehenden Minderung für diejenigen, die den Patch nicht sofort anwenden können: vorübergehende Minderung in GitHub.
Aus technischer Sicht ist die Unterrichtsstunde klar: So können Benutzer ausführbare Codefragmente auf dem Server definieren, erfordert immer eine starre Sandbox und überprüft die Laufzeit, nicht nur auf den Typen oder auf der Oberfläche des Codes. Subtile Fehler in der Sanitisierungslogik, insbesondere in Umgebungen, die statische Typisierung als Hilfe für den Entwickler verwenden, können verwendet werden, wenn die Implementierung der Laufzeit nicht die gleichen Garantien auferlegt.

Bisher gibt es keine bestätigten öffentlichen Berichte über Angriffe in der Produktion, die diese besondere Schwachstelle ausnutzen, aber die Sichtbarkeit des Problems und die von den Forschern veröffentlichten Konzepttests erhöhen das Risiko. Die Aufrechterhaltung aktueller Plattformen, die Aushärtung von Berechtigungen und die Rotation von Geheimnissen sind Maßnahmen, die Belichtungs- und Reaktionszeit auf mögliche Ereignisse reduzieren.
Wenn Sie die ursprüngliche Forschung konsultieren müssen, sind technische Berichte und Nachweise in den Veröffentlichungen verfügbar Sicherheit der Pillen, Endor Labs und Sicherheit und Sicherheit, und die offiziellen Informationen und Minderungen werden in ihrem Projektarchiv von GitHub veröffentlicht ( n8n Berater)
Schlussfolgerung: Wenn Ihre Organisation von n8n abhängt, handeln Sie jetzt: bestätigen Sie die Version, verwenden Sie Patches, Break Keys und reduzieren, wer Workflows bearbeiten kann. Die Kombination der Codeausführung auf dem Server und der schlechten Sanitisierung macht eine anscheinend gutartige Erlaubnis - einen Workflow erstellen oder bearbeiten - in eine direkte Tür zum System.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...