CVE-2026-25049 in n8n ermöglicht kritische Remote Code Execution über Workflow-Expressions

Die Sicherheitslücke CVE-2026-25049 in n8n ermöglicht Remote Code Execution über manipulierte Workflow-Expressions und gilt als kritisch, weil bereits geringe Rechte zur Workflow-Erstellung oder -Änderung ausreichen können, um Systembefehle auf dem Host auszuführen.

Was aktuell bekannt ist

Am 4. Februar 2026 hat das n8n-Projekt eine Sicherheitsmeldung zu CVE-2026-25049 veröffentlicht. Der Fehler betrifft die Expression-Auswertung in Workflows und kann dazu führen, dass ein Angreifer Betriebssystembefehle auf dem Host ausführt, auf dem n8n läuft. Betroffen sind alle Versionen vor 1.123.17 sowie vor 2.5.2. Als behoben gelten 1.123.17 und 2.5.2.

Angriffsvoraussetzungen und realistisches Szenario

Nach Vendor- und CVE-Beschreibung ist die Ausnutzung an einen authentifizierten Benutzer gebunden, der Workflows erstellen oder verändern darf. Damit ist der typische Ausgangspunkt kein klassischer Internet-Scan ohne Vorwissen, sondern ein Konto mit niedrigen Privilegien, das in vielen Umgebungen dennoch erreichbar ist, etwa durch kompromittierte Zugangsdaten, schwache Rollenmodelle oder zu breite Berechtigungsvergabe.

Die kritische Komponente ist dabei weniger die reine Möglichkeit, Expressions zu schreiben, sondern der Kontext, in dem n8n oft betrieben wird. n8n übernimmt Integrations- und Automationsaufgaben und besitzt in der Praxis häufig Netzwerkpfade zu internen Systemen sowie Zugriff auf API-Tokens, Datenbanken oder Secrets, die in Credential-Stores hinterlegt sind. Sobald Codeausführung auf dem Host möglich wird, verschiebt sich das Risiko von einer Workflow-Manipulation hin zu einer Plattform- und Infrastrukturkompromittierung.

Technischer Kern der Schwachstelle

Die Vendor-Advisory ordnet CVE-2026-25049 als weitere Exploit-Variante in der Expression-Evaluierung ein, die nach der vorherigen Advisory zu CVE-2025-68613 identifiziert wurde. Das spricht für eine Klasse von Bypass- oder Erweiterungswegen, die die Schutzmaßnahmen aus dem früheren Fix nicht vollständig abgedeckt haben.

Endor Labs beschreibt den Root Cause als Schwäche in der Sanitization von Workflow-Expressions, bei der Annahmen aus TypeScript-Typannotationen zur Laufzeit nicht erzwungen werden. Dadurch können Angreifer Konstrukte nutzen, die die vorgesehenen Prüfungen umgehen und letztlich Codeausführung ermöglichen.

Schweregrad und Scoring

n8n bewertet die Lücke mit CVSS 4.0 als 9.4 und stuft sie als kritisch ein. In der NVD ist der CNA-Wert 9.4 ausgewiesen, zusätzlich ist dort bereits ein CVSS-3.1-Score von 9.9 hinterlegt, was in vielen Organisationen für Priorisierung und Reporting weiterhin relevant ist. Wer CVSS 4.0 bereits produktiv nutzt, kann 9.4 als Vendor-Score übernehmen. Wer noch stark auf CVSS 3.1 basiert, sollte die 9.9 für interne SLA-Logik berücksichtigen.

Empfohlene Maßnahmen für Betreiber

  • Upgrade auf n8n 1.123.17 oder 2.5.2 oder jeweils neuer. Damit wird der Vendor-Fix eingespielt.
  • Rollen und Rechte prüfen und Workflow-Erstellung und -Änderung nur an vollständig vertrauenswürdige Benutzer vergeben.
  • n8n gehärtet betreiben. Dazu gehören reduzierte OS-Privilegien, restriktive Netzwerksegmente, limitierte Egress-Regeln und möglichst wenig direkte Host-Fähigkeiten, die bei RCE sofort zum “Full Takeover” führen.
  • Credential-Hygiene erhöhen. Tokens und Secrets, die in n8n hinterlegt sind, sollten als potenziell exponiert betrachtet und abhängig von Exposure-Zeitfenster und Logging-Lage rotiert werden.
  • Monitoring schärfen. Auffällige Workflow-Änderungen, ungewöhnliche Expression-Nutzung sowie unerwartete Child-Process- oder Shell-Aktivität auf dem Host sollten in Detektion und Incident Response Playbooks aufgenommen werden.

Wichtig ist die Einordnung der “Workarounds”. Der Vendor nennt Rechtebeschränkungen und Härtung als temporäre Mitigation, betont jedoch, dass diese Maßnahmen das Risiko nicht vollständig beseitigen. Das Upgrade bleibt die zentrale Abhilfe.

Behördliche Einordnung

Die Cyber Security Agency of Singapore hat am 6. Februar 2026 eine Alert veröffentlicht und empfiehlt ebenfalls das sofortige Update. In der Bewertung wird explizit auf das Risiko einer vollständigen Codeausführung in betroffenen Umgebungen hingewiesen, verbunden mit unbefugtem Zugriff, Datenkompromittierung oder Störungen von Workflows und angebundenen Systemen.

Einordnung für Security-Teams

CVE-2026-25049 ist primär eine Plattform-Sicherheitslücke mit hohem Blast Radius, weil n8n häufig als Automationsdrehscheibe zwischen SaaS, On-Prem-Systemen und Geheimnissen dient. Priorität sollten daher Instanzen haben, die extern erreichbar sind, breite Workflow-Rechte besitzen oder umfangreiche Credentials gespeichert haben. In allen Fällen ist ein schnelles Update mit anschließendem Review von Rollen, Secrets und Telemetrie der pragmatischste Weg, um sowohl Prävention als auch Schadensbegrenzung zu verbessern.

Category: News
Vorheriger Beitrag
Microsoft treibt die NTLM-Ablösung voran
Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

[mc4wp_form id=”730″]

Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

[mc4wp_form id=”730″]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.

Das könnte noch interessant sein