In der Workflow-Automatisierungsplattform n8n sind mehrere schwerwiegende Sicherheitslücken entdeckt worden, die es authentifizierten Angreifern erlauben, beliebigen Code auf dem Server auszuführen. Die Schwachstellen betreffen sowohl selbst gehostete n8n-Instanzen als auch n8n Cloud und werden insgesamt als kritisch eingestuft.
Besonders gravierend ist die Lücke CVE-2025-68613, die auf eine unsichere Expression-Auswertung zurückzuführen ist. Angreifer können manipulierte Ausdrücke in Workflow-Parametern einschleusen, die beim Ausführen eines Workflows ausgewertet werden. Trotz vorhandener AST-basierter Schutzmechanismen lassen sich diese umgehen, indem über this.process.mainModule.require() auf Node.js-Module wie child_process oder fs zugegriffen wird. Dadurch sind unter anderem das Ausführen von Systembefehlen, das Auslesen sensibler Dateien oder der Aufbau einer Reverse Shell möglich. Betroffen sind n8n-Versionen ab 0.211.0, behoben wurde das Problem mit Version 1.20.4.
Eine weitere kritische Schwachstelle (CVE-2025-68668) betrifft den Python Code Node, der auf Pyodide basiert. Hier kann die Sandbox umgangen werden, sodass authentifizierte Nutzer mit Workflow-Rechten ebenfalls beliebige Befehle auf dem Host-System ausführen können. Ab n8n 2.0.0 ist eine neue, auf Task Runnern basierende native Python-Ausführung standardmäßig aktiviert, die eine deutlich stärkere Isolation bietet. Ältere Versionen können durch Konfigurationsoptionen wie N8N_PYTHON_ENABLED=false oder das explizite Aktivieren der neuen Runner-Architektur abgesichert werden.
Zusätzlich wurde mit CVE-2026-21877 eine weitere authentifizierte RCE-Lücke gemeldet, die unter bestimmten Bedingungen über unsichere Dateischreibvorgänge ausgenutzt werden kann. Diese Schwachstelle betrifft Versionen von 0.123.0 bis 1.121.3 und ermöglicht ebenfalls eine vollständige Kompromittierung der Instanz. Der Fehler wurde in Version 1.121.3 behoben.
Administratoren wird dringend empfohlen, betroffene n8n-Instanzen zeitnah auf die jeweils gepatchten Versionen zu aktualisieren. Falls ein sofortiges Update nicht möglich ist, sollten zumindest risikoreiche Nodes wie der Code Node oder Git Node deaktiviert und der Zugriff für nicht vertrauenswürdige Benutzer stark eingeschchränkt werden.




