Kritische Sicherheitslücke in n8n: CISA warnt vor aktiver Ausnutzung

Worum geht es?

Die US-amerikanische Cybersicherheitsbehörde CISA hat am 11. März 2026 die Schwachstelle CVE-2025-68613 in ihren Katalog bekannter ausgenutzter Sicherheitslücken (KEV) aufgenommen. Das bedeutet: Die Lücke wird aktiv von Angreifern ausgenutzt. Das ist kein theoretisches Risiko mehr.

Betroffen ist n8n, eine beliebte Open-Source-Plattform zur Workflow-Automatisierung. Wer n8n selbst hostet (und das tun viele, gerade weil es Open Source ist), sollte jetzt handeln.

Die Schwachstelle im Detail

CVECVE-2025-68613
CVSS-Score9.9 von 10 (kritisch)
TypExpression Injection → Remote Code Execution (RCE)
Betroffene Versionen0.211.0 bis vor 1.120.4
Gepatcht in1.120.4, 1.121.1, 1.122.0 (Dezember 2025)
Angreifer brauchtEinen authentifizierten Account auf der n8n-Instanz

Das Problem steckt im Expression-Evaluation-System von n8n. Workflow-Ausdrücke (die {{ }} Syntax, die man in Nodes verwendet) werden in einem Kontext ausgewertet, der nicht ausreichend von der darunterliegenden Runtime isoliert ist. Ein Angreifer mit einem gültigen Account kann darüber beliebigen Code mit den Rechten des n8n-Prozesses ausführen.

Was das konkret heißt: Wer Zugriff auf die n8n-Oberfläche hat, kann den gesamten Server übernehmen. Daten auslesen, Workflows manipulieren, Systembefehle ausführen.

Die Zahlen sind erschreckend

Laut der Shadowserver Foundation waren Anfang Februar 2026 noch über 24.700 n8n-Instanzen ungepatcht und über das Internet erreichbar. Davon:

  • ~12.300 in Nordamerika
  • ~7.800 in Europa

Der Patch existiert seit Dezember 2025, also seit über drei Monaten. Dass trotzdem noch Zehntausende Instanzen verwundbar sind, zeigt ein grundsätzliches Problem: Self-Hosted-Software wird oft installiert und dann vergessen.

Es wird schlimmer: Ni8mare und Zero-Click

CVE-2025-68613 allein wäre schon kritisch genug. Aber in Kombination mit einer weiteren Schwachstelle (CVE-2026-21858, von den Entdeckern „Ni8mare" getauft, CVSS 10.0, maximale Kritikalität) wird daraus ein vollständiger Angriff ohne Nutzerinteraktion. Ein öffentlich verfügbarer Proof-of-Concept-Exploit zeigt die Verkettung beider Lücken.

Und als wäre das nicht genug: Ende Februar 2026 wurden drei weitere kritische Schwachstellen in n8n entdeckt. Eine davon, CVE-2026-27493 (CVSS 9.5), ist eine Zero-Click-Lücke, die nicht einmal einen authentifizierten Account erfordert. Pillar Security hat dazu eine detaillierte Analyse veröffentlicht und dabei über 50.000 potenziell verwundbare Endpunkte im Netz gefunden.

Die Dimensionen: Laut Pillar Security nutzen über 230.000 Organisationen n8n, die Docker-Container wurden mehr als 100 Millionen Mal heruntergeladen.

Was Self-Hoster jetzt tun sollten

  1. Version prüfen. n8n --version oder im Docker-Compose die Image-Version checken. Aktuelle gepatchte Versionen: 2.10.1, 2.9.3 oder 1.123.22 (oder neuer).
  2. Sofort updaten. Auf die neueste stabile Version. Nicht morgen, jetzt. Wegen der Ni8mare-Verkettung und der Zero-Click-Lücke reicht der alte Dezember-Patch nicht mehr.
  3. Zugang einschränken. n8n sollte niemals ohne Authentifizierung im Internet stehen. Idealerweise hinter VPN oder Reverse Proxy mit IP-Whitelist. Auch im lokalen Netz den Zugriff auf die Rechner beschränken, die tatsächlich damit arbeiten.
  4. Logs prüfen. Verdächtige Workflow-Ausdrücke oder unbekannte API-Zugriffe in den Logs suchen.
  5. Automatische Updates einrichten. Watchtower für Docker, Dependabot-Notifications, was auch immer zum Setup passt. Hauptsache, Patches kommen zeitnah an.

Self-Hosting heißt Self-Patching

Dieser Fall ist exemplarisch für ein Problem, das weit über n8n hinausgeht.

Self-Hosting liegt im Trend. Zurecht: Die Kontrolle über eigene Daten, keine Abhängigkeit von Cloud-Anbietern, keine monatlichen Gebühren. n8n, Nextcloud, Vaultwarden, Gitea, Paperless-ngx . Die Liste guter Self-Hosted-Software ist lang und wird jedes Jahr länger.

Aber mit der Kontrolle kommt die Verantwortung. Und die sieht so aus: Niemand außer dir patcht deine Instanz. Kein Anbieter, kein automatisches Update im Hintergrund, kein freundlicher Hinweis per Push-Notification. Wenn du es nicht tust, tut es keiner.

Die 24.700 ungepatchten n8n-Instanzen erzählen genau diese Geschichte. Der Patch existierte seit drei Monaten. Das Advisory war öffentlich. Die Schwachstelle hatte einen CVSS-Score von 9.9. Und trotzdem standen Zehntausende Instanzen offen im Netz, wahrscheinlich von Leuten, die n8n irgendwann installiert haben und dann nie wieder an Updates gedacht haben.

Was hilft

  • Monitoring einrichten. Tools wie Watchtower (Docker) oder einfache Cron-Jobs, die Versionen gegen bekannte CVEs prüfen. Wer es professioneller will: Checkmk, Trivy für Container-Scans, oder die Advisories der genutzten Software per RSS abonnieren.
  • Automatische Updates, aber bewusst: Unattended Upgrades für das Betriebssystem sind Pflicht. Bei Anwendungen ist automatisches Updaten riskanter (Breaking Changes), aber zumindest eine Benachrichtigung über neue Versionen sollte es geben.
  • Angriffsfläche minimieren: Jeder Service, der im Internet erreichbar ist, ist ein potentielles Ziel. VPN, Reverse Proxy mit IP-Whitelist, Zwei-Faktor-Authentifizierung sind nicht optional, sondern Baseline.
  • CVE-Feeds verfolgen. Die CISA KEV-Liste ist ein guter Startpunkt. Wenn eine Schwachstelle dort auftaucht, brennt es bereits. Wer proaktiver sein will: NVD, die Security-Advisories der jeweiligen Projekte, oder aggregierte Feeds wie OpenCVE.
  • Regelmäßig prüfen. Einmal im Monat alle laufenden Services und deren Versionen gegen aktuelle Advisories abgleichen. Klingt nach Aufwand, dauert aber mit einer guten Übersicht 15 Minuten. Und diese 15 Minuten können den Unterschied machen zwischen einem sicheren System und einer kompromittierten Instanz.

Die unbequeme Wahrheit

Self-Hosting ist kein Set-and-Forget. Es ist eher wie ein Garten: Wenn du dich nicht regelmäßig darum kümmerst, wächst Unkraut. Nur dass das Unkraut in diesem Fall ein Angreifer ist, der über eine drei Monate alte Schwachstelle auf deinem Server sitzt.

Wir betreiben selbst eine n8n-Instanz. Sie läuft auf Version 2.10.3, weit jenseits des betroffenen Bereichs. Nicht weil wir Glück hatten, sondern weil regelmäßige Updates Teil der Routine sind. Das ist kein Flex, das ist Grundhygiene.

Einordnung

n8n ist ein großartiges Tool. Dieser CVE ändert daran nichts. Was er zeigt: Die größte Schwachstelle in Self-Hosted-Infrastruktur ist selten die Software selbst. Es ist der Admin, der nicht patcht.

Die CISA nimmt Schwachstellen nur in den KEV-Katalog auf, wenn es Belege für aktive Ausnutzung gibt. Das ist die rote Flagge. Wer noch eine ungepatchte n8n-Instanz betreibt, sollte das als das behandeln, was es ist: ein offenes Tor.


Quellen: