Ein paar neu entdeckte Sicherheitsausfälle auf der N8n-Workflow-Automatisierungsplattform können einem Angreifer die volle Kontrolle über verwundbare Instanzen, vertrauliche Daten erhalten und beliebigen Code auf dem Server ausführen, der die Anwendung hostet. Schwächen, aufgezeichnet als CVE-2026-1470 und CVE-2026-0863, wurden von Forschern von DevSecOps JFrog entdeckt und zeigen erneut, wie komplex es ist, dynamische Sprachen in eingeschränkten Umgebungen sicher zu isolieren.
n8n ist ein Open Source-Tool, das es einfacher macht, Anwendungen, APIs und Dienstleistungen über einen visuellen Editor zu kanalisieren, um automatisierte Prozesse zu erstellen. Seine Popularität wächst jeden Tag; zum Beispiel das npm-Paket überschreitet die 200.000 Downloads pro Woche, und sein Ökosystem unterstützt Integrationen mit künstlichen Intelligenz-Diensten und Sprachmodellen. Diese breite Adoption macht einen Misserfolg besonders relevant für Unternehmen, die von internen oder Internet-exponierten Automatisierungen abhängig sind.

Die erste Sicherheitslücke, CVE-2026-1470, ist eine Form der Sandbox Flucht in der n8n JavaScript-Engine. Durch unzureichende Verwaltung des Satzes und unzureichende Validierung von Baukennungen kann ein Angreifer mit der Fähigkeit, einen Fluss zu erstellen oder zu modifizieren, dazu führen, dass der Sanitizer eine Kennung zur Gesamtfunktionsfunktion löst, die die Tür zur Ausführung beliebigen JavaScript-Codes innerhalb des Hauptknotens von n8n öffnet. Obwohl die Authentifizierung erforderlich ist, um diesen Vektor auszunutzen - d.h., ist die Berechtigung erforderlich, um Workflows zu bearbeiten - JFrog betont, dass der Ausfall eine kritische Bewertung verdient (9.9 / 10), weil Benutzer mit moderaten Privilegien, die in vielen Einrichtungen möglicherweise nicht Administratoren sein, die gesamte n8n Infrastruktur klettern und steuern könnte. Weitere technische Details zu dieser Art von Ausweichungen finden Sie in JFrogs Bericht: Ausführung des Remote-Codes auf n8n über Sandbox Escape.
Die zweite, CVE-2026-0863, betrifft die Python-Umgebung, die n8n als Hilfsprozess ansprechen kann. In diesem Fall beschreiben die Forscher eine Flucht aus der Sandbox basierend auf der syntaktischen Analyse des Codes (AST), der die Introspektion durch Formatketten mit einem bestimmten Verhalten von Python 3.10 + bezüglich Ausnahmen und Attributen kombiniert. Diese Kombination ermöglicht es Ihnen, den Zugang zu eingeschränkten Gebäuden und Importen wiederherzustellen und schließlich Betriebssystembefehle auszuführen, wenn Python als Subprozess im Hauptknoten läuft, was auch eine Remotecode-Ausführung auf Host-Ebene verursacht.
JFrogs Befunde auf der Tabelle eine wiederkehrende Lektion: Sprachen wie JavaScript und Python in sicheren Sandboxen enthalten ist außerordentlich schwierig. Selbst Mechanismen, die Lock-Listen, mehrere Schichten der Validierung und Transformationen auf der AST verwenden, können scheitern, wenn nicht alle Sprachfeinheiten und ihre Laufzeiten nicht berücksichtigt werden. In den Worten der Autoren der Analyse können Leistungs-Zeit-Charakteristiken und Verhaltensweisen zur Invalidierung von Sicherheitsannahmen verwendet werden, so dass die Verteidigung möglichst tiefgreifend und konservativ sein muss.
n8n gestartet Patches für beide Schwachstellen; CVE-2026-1470 wurde in den Versionen 1.123.17, 2.4.5 und 2.5.1 korrigiert, während CVE-2026-0863 in 1.123.14, 2.3.5 und 2.4.2. fixiert wurde. Benutzer, die selbstgehostete Instanzen bedienen, sollten die oben oder späteren Versionen unverzüglich aktualisieren, da die n8n Cloud-Plattform die Korrekturen bereits angewendet hat und die vom Dienst verwalteten Instanzen nicht betroffen sind. Um die Startnotizen zu überprüfen und die Verfügbarkeit des Patches zu bestätigen, können Sie das offizielle Repository überprüfen: Pressemitteilungen in GitHub.
Der Forscher Rhoda Smart hat eine technische Analyse veröffentlicht, die sich auf CVE-2026-0863 konzentriert und hat bekannt gegeben, dass sie in ihrem Eintrag einen Nachweis des Konzepts hinzufügen wird, der die Suche nach ungeparkten Instanzen durch opportunistische Angreifer oft beschleunigt. Ihre technische Erklärung kann eingelesen werden: CVE-2026-0863: Python sandbox entkommen in n8n, und es ist eine empfohlene Lesung für Administratoren und Sicherheitsteams, die den Angriffsvektor verstehen und in kontrollierten Umgebungen validieren wollen.

Diese Vorfälle fügen zu früheren Schwachstellen hinzu, die vor kurzem n8n betroffen haben; ein maximaler Schwere-Versagen namens "Ni8mare" erlaubte die Fernbedienung der lokalen Behörden ohne Authentifizierung, und Massenscans zeigten zunächst zehntausende von exponierten Bereitstellungen. Obwohl die Zahl der betroffenen Stellen zurückgegangen ist, Shadowserver berichtet ca. 39.900 Fälle, die Ende Januar noch zugänglich sind und eine langsame Parkrate unter vielen Betreibern widerspiegeln.
Wenn Sie n8n im selbstgehosteten Modus verwalten, ist es angemessen, dass Sie neben der Aktualisierung so schnell wie möglich die Richtlinien überprüfen, wer Workflows erstellen oder ändern kann, entsprechend dem Netzwerk, um die Auswirkungen eines möglichen Engagements zu minimieren, rote Anmeldeinformationen und Geheimnisse in Automatisierungen integriert, und Protokolle und ungewöhnliche Aktivität in den Knoten, die externe Prozesse ausführen. Backup vor der Aktualisierung und Validierung neuer Versionen in Testumgebungen hilft auch, Betriebsunterbrechungen zu vermeiden.
Kurz gesagt, diese Schwachstellen erinnern daran, dass die Flexibilität von Plattformen wie n8n von einer wichtigen operativen Verantwortung begleitet wird: die Aufrechterhaltung aktueller Infrastruktur, die Anwendung von Mindestprivileg-Prinzipien und die aktive Überwachung der öffentlichen Exposition sind wesentliche Maßnahmen, um kein Produktivitätstool in einen Risikovektor für die Organisation zu verwandeln.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...