{"id":319911,"date":"2026-01-08T12:04:13","date_gmt":"2026-01-08T11:04:13","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=319911"},"modified":"2026-01-09T06:47:51","modified_gmt":"2026-01-09T05:47:51","slug":"sicherheitsdesaster-bei-automatisierungsplattform-n8n-cve-2026-21877-cve-2025-68668-cve-2026-21858","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/08\/sicherheitsdesaster-bei-automatisierungsplattform-n8n-cve-2026-21877-cve-2025-68668-cve-2026-21858\/","title":{"rendered":"Sicherheitsdesaster bei Automatisierungsplattform n8n (CVE-2026-21877, CVE-2025-68668, CVE\u20112026\u201121858)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es sind keine guten Nachrichten, die mir die letzten Tage bez\u00fcglich der Automatisierungsplattform n8n untergekommen sind. Da jagt eine kritische Schwachstelle die n\u00e4chste. Die Software ist l\u00f6chrig wie ein \"Schweizer K\u00e4se\". Ich wei\u00df nicht, ob n8n bei der Leserschaft im Einsatz ist, ich packe aber mal die Information hier in den Blog-Beitrag.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist n8n?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/bad8ba6af3df423cbd211168bded020b\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/N8n\" target=\"_blank\" rel=\"noopener\">n8n<\/a> ist eine Automatisierungsplattform, die von der n8n GmbH mit Sitz in Berlin, Deutschland, entwickelt wurde. Das Tool dient\u00a0zur Automatisierung von Arbeitsabl\u00e4ufen, mit dem sich Aufgaben planen und Daten zwischen vielen der Apps, Tools, Plattformen und Dienste verschieben lassen. Wird wohl auch bei KI-Agenten eingesetzt.<\/p>\n<p>Die Software bietet einen visuellen, knotenbasierten Editor zum Erstellen von Automatisierungen von komplexen Gesch\u00e4ftsprozessen und unterst\u00fctzt Self-Hosting als auch einen Managed Cloud Service.<\/p>\n<p>n8n sei in Node.js\u00a0und\u00a0TypeScript implementiert, schreibt die Wikipedia &#8211; und Workflows werden als gerichtete Graphen von Knoten modelliert. F\u00fcr die horizontale Skalierung werden im Warteschlangenmodus Worker-Prozesse ausgef\u00fchrt, die Jobs von einem Broker verarbeiten, hei\u00dft es.<\/p>\n<h2>Schwachstellen bei n8n<\/h2>\n<p>Mir sind die letzten Tage immer mal wieder Tweets mit Hinweisen auf Schwachstellen in n8n untergekommen. Nachfolgender Screenshot fasst zwei Meldungen zusammen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/i.postimg.cc\/J0nJHLSf\/image.png\" alt=\"n8n-Schwachstellen 2026\" width=\"499\" height=\"800\" \/><\/p>\n<p>Da sind in den letzten Tagen gleich zwei kritische Schwachstellen bekannt geworden, die es in sich haben.<\/p>\n<h3>Authentifizierungsschwachstelle CVE-2025-68668<\/h3>\n<p>Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-68668\" target=\"_blank\" rel=\"noopener\">CVE-2025-68668<\/a> wurde zum 26. Dezember 2025 \u00f6ffentlich und ist mit einem CVSS 3.1-Score von 9.8 als kritisch eingestuft. Sie ist unter <a href=\"https:\/\/github.com\/n8n-io\/n8n\/security\/advisories\/GHSA-62r4-hw23-cc8v\" target=\"_blank\" rel=\"noopener\">Arbitrary Command Execution in Pyodide based Python Code Node<\/a> dokumentiert.<\/p>\n<p>Im Python Code Node, der Pyodide verwendet, besteht eine Sandbox-Bypass-Sicherheitsl\u00fccke, d.h. ein Ausbruch aus der Sandbox ist m\u00f6glich. Ein authentifizierter Benutzer mit der Berechtigung zum Erstellen oder \u00c4ndern von Workflows kann diese Sicherheitsl\u00fccke ausnutzen, um beliebige Befehle auf dem Hostsystem auszuf\u00fchren, auf dem n8n l\u00e4uft, und dabei dieselben Berechtigungen wie der n8n-Prozess zu verwenden. Die Schwachstelle besteht von Version 1.0.0 bis vor 2.0.0, wurde aber mit der n8n-Version 2.0.0 behoben. Es gibt zudem Workarounds, die in <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-68668\" target=\"_blank\" rel=\"noopener\">CVE-2025-68668<\/a> beschrieben sind.<\/p>\n<blockquote><p>F\u00fcrs Protokoll &#8211; zum 19.12.2025 gab es die RCE-Schwachstelle <a href=\"https:\/\/www.cvedetails.com\/cve\/CVE-2025-68613\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-68613<\/a> in den Versionen ab 0.211.0 und vor 1.120.4, 1.121.1 und 1.122.0.<\/p><\/blockquote>\n<h3>Remote Code Execution (RCE)-Schwachstelle CVE-2026-21877<\/h3>\n<p>Bei\u00a0<a href=\"https:\/\/www.tenable.com\/cve\/CVE-2026-21877\" target=\"_blank\" rel=\"noopener\">CVE-2026-21877<\/a> handelt es sich um einen Remote Code Execution-Schwachstelle (RCE), die zum 6. Januar 2026 \u00f6ffentlich wurde und mit einem CVSS-Base-Score von 9.9 bewertet wird. Sowohl selbst gehostete als auch n8n Cloud-Instanzen sind davon betroffen.<\/p>\n<p>In den Versionen 0.121.2 und darunter kann ein authentifizierter Angreifer m\u00f6glicherweise mithilfe des n8n-Dienstes b\u00f6sartigen Code <a href=\"https:\/\/www.tenable.com\/cve\/CVE-2026-21877\" target=\"_blank\" rel=\"noopener\">ausf\u00fchren<\/a>. Dies k\u00f6nnte zu einer vollst\u00e4ndigen Kompromittierung f\u00fchren und sowohl selbst gehostete als auch n8n-Cloud-Instanzen beeintr\u00e4chtigen. Dieses Problem wurde in Version 1.121.3 behoben. Administratoren k\u00f6nnen das Risiko verringern, indem sie den Git-Knoten deaktivieren und den Zugriff f\u00fcr nicht vertrauensw\u00fcrdige Benutzer einschr\u00e4nken. Es wird jedoch empfohlen, auf die neueste Version zu aktualisieren.<\/p>\n<h3 class=\"gh-header-title\">Unauthenticated File Access-Schwachstelle\u00a0CVE\u20112026\u201121858<\/h3>\n<p>Beim Schreiben dieses Beitrags bin ich dann auf die Schwachstelle <a href=\"https:\/\/github.com\/n8n-io\/n8n\/security\/advisories\/GHSA-v4pr-fm98-w9pg\" target=\"_blank\" rel=\"noopener\">CVE\u20112026\u201121858<\/a> gesto\u00dfen, die von FieldEffekt zum 7. Januar 2026 als \"Ni8mare\" <a href=\"https:\/\/fieldeffect.com\/blog\/maximum-severity-ni8mare-flaw-exposes-n8n-to-full-system-compromise\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a> wurde. Die Schwachstelle hat einen CVSS Base Score von 10.0 (h\u00f6chst m\u00f6glicher Wert), da sie ohne Authentifizierung ausgenutzt werden kann, nur eine geringe Angriffskomplexit\u00e4t erfordert und zu einer vollst\u00e4ndigen Kompromittierung des Host-Systems f\u00fchren kann. Die Schwachstelle betrifft selbst gehostete Instanzen ab 1.65.0 und bis vor Version 1.121.0. Als Workaround ist die Deaktivierung des \u00f6ffentlichen Zugriffs denkbar. Administratoren sollten auf 1.121.0 aktualisieren.<\/p>\n<p>Der verlinkte <a href=\"https:\/\/fieldeffect.com\/blog\/maximum-severity-ni8mare-flaw-exposes-n8n-to-full-system-compromise\" target=\"_blank\" rel=\"noopener\">FieldEffekt-Beitrag<\/a> befasst sich mit allen drei Schwachstellen und empfiehlt ein dringendes Upgrade der n8n-Software. Es gibt eine <a href=\"https:\/\/github.com\/rxerium\/rxerium-templates\/blob\/main\/2026\/CVE-2026-21877.yaml\" target=\"_blank\" rel=\"noopener\">yaml-Regel<\/a>, um Instanzen mit der Schwachstelle CVE-2026-21877 aufzusp\u00fcren. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/max-severity-ni8mare-flaw-lets-hackers-hijack-n8n-servers\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch was zur Ni8mare-Schwachstelle geschrieben.<\/p>\n<p>Wenn ich mir nun vorstelle, dass n8n zur Automatisierung bei AI-Bots und Agenten verwendet wird, kommt doch irgendwie ein ungutes Gef\u00fchl auf, um es vorsichtig zu umschreiben. Wird n8n als Software bei euch eingesetzt?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es sind keine guten Nachrichten, die mir die letzten Tage bez\u00fcglich der Automatisierungsplattform n8n untergekommen sind. Da jagt eine kritische Schwachstelle die n\u00e4chste. Die Software ist l\u00f6chrig wie ein \"Schweizer K\u00e4se\". Ich wei\u00df nicht, ob n8n bei der Leserschaft im &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/08\/sicherheitsdesaster-bei-automatisierungsplattform-n8n-cve-2026-21877-cve-2025-68668-cve-2026-21858\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,7459],"tags":[24,4328,3836],"class_list":["post-319911","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-software","tag-problem","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319911"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319911\/revisions"}],"predecessor-version":[{"id":319942,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319911\/revisions\/319942"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}