Rund 100.000 Server betroffen Hacker können n8n-Instanzen übernehmen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke aus­ge­nutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen.

Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Sicherheitsforscher von Cyera haben eine Sicherheitslücke in der Workflow-Auto­ma­ti­sier­ungs­platt­form „n8n“ entdeckt, die den maximalen CVSS-Score von 10.0 erhalten hat. Angreifer, die die Schwachstelle EUVD-2026-1187 / CVE-2026-21858 (EPSS-Score 7.69) erfolgreich aus­nutzen, sind in der Lage, lokal bereitgestellte Instanzen zu übernehmen. Cyera zufolge könnten schätzungsweise 100.000 Server davon betroffen sein. Workarounds gibt es keine, Nutzer müs­sen n8n auf die Version 1.121.0 oder höher aktualisieren.

Fehlende Prüfung von Objekt-Typen

N8n gehört mittlerweile zu einer der führenden Plattformen für die Entwicklung auto­ma­ti­sier­ter Workflows, die mit KI-Agenten arbeiten. Die Software, die größtenteils Open Source ist, hat über 100 Millionen Docker-Pulls, Millionen von Nutzer in Tausenden von Unternehmen und ist damit ein interessantes Ziel für Cyberkriminelle.

Die Ursache von EUVD-2026-1187 / CVE-2026-21858 liegt in einer Content-Type-Verwechslung bei der Verarbeitung von Webhook-Anfragen in n8n. Ein Webhook ist eine Methode, mit der ein System automatisch eine Nachricht an ein anderes System sendet, sobald ein Ereignis ge­schieht. Die Lösung erwartet, dass eingehende Requests mit Datei-Uploads im Format „multi­part/form-data“ ankommen und greift auf ein Feld zu, in dem die hochgeladenen Dateien ste­hen, zum Beispiel „req.body.files“. Den Analysten von Cyera zufolge können Cyberangreifer eine Anfrage in einem anderen Format, etwa „JSON“, senden und darin ein künstliches Objekt mitliefern, das nur so aussieht, als käme es aus einem echten Datei-Upload. Da n8n den Content Typ nicht ausreichend prüfe, lasse sich die Anwendung dazu bringen, serverseitig unberechtigt auf Dateien zuzugreifen. Dadurch könnten Angreifer Secrets auslesen und sogar ganze Systeme übernehmen. Dies ist besonders gefährlich, weil n8n sich mit unzähligen Systemen wie Google Drive, OpenAI-API-Schlüsseln, Salesforce-Daten, IAM-Systemen, Zahlungssystemen, CI/CD-Pipelines verbinden kann.

Neben dem Update auf eine abgesicherte Version empfiehlt Cyera, n8n nur im absoluten Notfall mit dem Internet zu verbinden. Zudem sollten Nutzer sicherstellen, dass alle erstellten Formu­lare und Webhook-Endpunkte mit Authentifizierungs- und Zugriffskontrollen geschützt sind.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50767037)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung