Kritische Sicherheitslücken in n8n: Jetzt handeln und Systeme absichern

Das No-Code-Automatisierungstool n8n wird in vielen Unternehmen für Workflow-Automatisierung, API-Integrationen und KI-gestützte Prozesse eingesetzt. Aktuell wurden jedoch mehrere kritische Sicherheitslücken bekannt, die unter bestimmten Umständen Dateizugriffe und Remote Code Execution (RCE) ermöglichen. Betreiber sollten umgehend reagieren.
Überblick: Welche n8n-Schwachstellen sind betroffen?
Sicherheitsforscher haben vier gravierende Schwachstellen identifiziert, darunter eine mit der maximalen CVSS-Bewertung von 10. Besonders relevant ist die als „Ni8mare“ (CVE-2026-21858) bekannte Lücke. Sie erlaubt Angreifern den Zugriff auf beliebige Dateien des Servers, sofern über n8n erstellte Webformulare öffentlich erreichbar sind.
Während einzelne Analysen das Risiko relativieren, gilt: Die Lücke ist remote ausnutzbar und stellt insbesondere in produktiven Umgebungen mit Internet-Exposition ein erhebliches Risiko dar.
Höchstes Risiko durch kombinierte Exploits
Die eigentliche Gefahr entsteht durch die Verkettung mehrerer Schwachstellen. Eine weitere Lücke mit der Kennung CVE-2025-68613 (CVSS 8,8) lässt sich mit „Ni8mare“ kombinieren. Ein veröffentlichter Proof-of-Concept zeigt, dass dadurch nicht nur Dateien ausgelesen, sondern auch beliebige Systemkommandos ausgeführt werden können.
Weitere relevante Sicherheitslücken:
- CVE-2025-68668 („N8scape“, CVSS 9,9)
Ermöglicht angemeldeten Nutzern mit entsprechenden Rechten die Ausführung von Python-Code auf dem Hostsystem. - CVE-2027-21877 (CVSS 9,9)
Führt ebenfalls zu ungeplanter Codeausführung auf dem n8n-Server.
Wer ist besonders betroffen?
Ein erhöhtes Risiko besteht für:
- öffentlich erreichbare n8n-Instanzen
- selbst gehostete Installationen
- Docker- und Cloud-Deployments ohne zusätzliche Absicherung
- Umgebungen mit mehreren Benutzerkonten und erweiterten Workflow-Rechten
Empfohlene Maßnahmen für Administratoren
Betreiber sollten umgehend folgende Schritte umsetzen:
- Update auf n8n Version 2.0.0
Der 1.x-Zweig wird nur noch bis 15. März 2026 unterstützt. - Öffentliche Webformulare prüfen
Nicht benötigte Endpunkte deaktivieren oder absichern. - Zugriffsrechte einschränken
Workflow- und Skript-Rechte nur an notwendige Nutzer vergeben. - Instanzen isolieren
n8n in separaten Containern oder mit eingeschränkten Systemrechten betreiben.
Fazit: Warum schnelles Handeln entscheidend ist
Die aktuellen Sicherheitslücken in n8n zeigen deutlich, dass No-Code-Plattformen kein geringeres Sicherheitsrisiko darstellen als klassische Software. Besonders die Möglichkeit, mehrere Schwachstellen zu kombinieren, erhöht das Risiko erheblich.
Unternehmen, die n8n produktiv einsetzen, sollten nicht abwarten, sondern ihre Systeme konsequent aktualisieren und absichern. Ein rechtzeitiges Update auf Version 2.0.0 sowie eine restriktive Konfiguration reduzieren die Angriffsfläche deutlich und schützen sensible Automatisierungsprozesse.