Das Entwicklerteam der beliebten Low-Code-Automatisierungsplattform n8n hat drei neue Versionen veröffentlicht, die insgesamt sechs Sicherheitslücken beheben – darunter zwei als kritisch eingestufte Schwachstellen, die Remote Code Execution (RCE) ermöglichen. Wenn Sie n8n auf Ihrer eigenen Infrastruktur betreiben, sollten Sie umgehend handeln.
Inhaltsverzeichnis
VPS Server von METANET
Finden Sie den Server der zu Ihren Anforderungen passt – jetzt einfach vergleichen.
Was ist passiert?
Nach einer Vorankündigung am Montag stehen nun Patches für drei Versionsbäume bereit. Die Sicherheitslücken betreffen sowohl die XML-Verarbeitung als auch den Python Task Runner, die MCP-OAuth-Anbindung und den Autorisierungsmechanismus für Credentials. Besonders brisant: Zwei der sechs Schwachstellen erlauben Angreifern unter bestimmten Voraussetzungen, beliebigen Code aus der Ferne auf dem Server auszuführen.
Übersicht der behobenen Sicherheitslücken
Da für keine der Schwachstellen bislang eine CVE-ID vergeben wurde, werden hier die GitHub Security Advisory (GHSA) Identifikatoren verwendet:
| Schwachstelle | Kennung | Schweregrad |
|---|---|---|
| XML Node Prototype Pollution to RCE | GHSA-hqr4-h3xv-9m3r | Kritisch |
| Prototype Pollution in XML Webhook Body Parser Leads to RCE | GHSA-q5f4-99jv-pgg5 | Kritisch |
| Credential Authorization Bypass in dynamic-node-parameters (Foreign API Key Replay) | GHSA-r4v6-9fqc-w5jr | Hoch |
| Python Task Runner Sandbox Escape | GHSA-44v6-jhgm-p3m4 | Hoch |
| XSS via MCP OAuth Client | GHSA-537j-gqpc-p7fq | Hoch |
| Unauthenticated Denial of Service via MCP Client Registration | GHSA-49m9-pgww-9vq6 | Hoch |
Welche Versionen sind betroffen und welche Patches stehen bereit?
Das n8n-Team hat Patches für drei Versionsbäume veröffentlicht. Prüfen Sie, welchen Branch Sie einsetzen, und aktualisieren Sie auf die entsprechende gepatchte Version:
| Versionsbaum | Gepatchte Version |
|---|---|
| 1.x (Legacy) | 1.123.33 |
| Stable (2.x) | 2.17.5 |
| Beta (2.x) | 2.18.1 |
Wie kritisch ist die Lage?
Positiv hervorzuheben ist, dass die beiden RCE-Schwachstellen nur von authentifizierten Nutzern ausgenutzt werden können. Ein nicht angemeldeter Angreifer kann die Code-Einschleusung über die XML-Verarbeitung somit nicht direkt triggern. Dennoch ist das Risiko erheblich: In Umgebungen mit mehreren Benutzern oder kompromittierten Zugangsdaten genügt ein authentifizierter Zugang, um die vollständige Kontrolle über den Server zu erlangen.
Besonders die Kombination aus Prototype Pollution und Remote Code Execution in der XML-Verarbeitung ist ein bewährter Angriffsvektor, der erfahrungsgemäss schnell in Exploit-Frameworks aufgenommen wird. Zudem wird n8n bereits seit Monaten von schwerwiegenden Sicherheitslücken geplagt, die von Angreifern aktiv ausgenutzt werden. Die Dringlichkeit des Updates kann daher nicht genug betont werden.
Empfohlene Massnahmen für Administratoren
Wenn Sie eine selbst gehostete n8n-Instanz betreiben, empfehlen wir folgendes Vorgehen:
- Sofortiges Update: Aktualisieren Sie Ihre n8n-Installation auf die entsprechende gepatchte Version für Ihren Versionsbaum.
- Zugriffskontrollen prüfen: Stellen Sie sicher, dass nur autorisierte Benutzer Zugang zu Ihrer n8n-Instanz haben. Überprüfen Sie bestehende Benutzerkonten und deaktivieren Sie nicht benötigte Zugänge.
- Netzwerksegmentierung: Betreiben Sie n8n idealerweise in einem abgeschotteten Netzwerksegment und beschränken Sie den Zugriff auf vertrauenswürdige IP-Bereiche.
- Logs auswerten: Prüfen Sie Ihre Server-Logs auf verdächtige Aktivitäten, insbesondere ungewöhnliche XML-Payloads oder auffällige API-Aufrufe.
- Monitoring etablieren: Richten Sie ein kontinuierliches Monitoring ein, um zukünftige Angriffsversuche frühzeitig zu erkennen.
Sichere Infrastruktur als Fundament für Ihre Automatisierung
Automatisierungsplattformen wie n8n sind mächtige Werkzeuge, die Geschäftsprozesse erheblich beschleunigen können. Gleichzeitig zeigt dieser Vorfall, wie wichtig eine professionell verwaltete und abgesicherte Serverumgebung als Basis ist. Die Wahl der richtigen Hosting-Infrastruktur entscheidet massgeblich darüber, wie schnell Sie auf solche Sicherheitsvorfälle reagieren können und wie gut Ihre Systeme grundsätzlich geschützt sind.
METANET bietet für den Betrieb anspruchsvoller Applikationen wie n8n verschiedene leistungsstarke Lösungen an. Mit einem VPS erhalten Sie eine flexible, vollständig administrierbare virtuelle Serverumgebung, in der Sie Ihre n8n-Instanz isoliert und performant betreiben können. Für Unternehmen, die den administrativen Aufwand reduzieren möchten, stellen Managed Cloud Server eine interessante Alternative dar: Sie profitieren von professioneller Serververwaltung und können sich auf Ihre Kernprozesse konzentrieren, während erfahrene Spezialisten die Infrastruktur absichern und aktuell halten.
Für komplexere Szenarien mit mehreren Automatisierungs-Instanzen oder höheren Anforderungen an Verfügbarkeit und Skalierbarkeit bietet das Virtual Data Center von METANET eine Enterprise-taugliche Umgebung mit maximaler Flexibilität. In Kombination mit den umfassenden Server-Lösungen stellen Sie sicher, dass Ihre Automatisierungsinfrastruktur auf einem soliden, sicheren Fundament steht.
E-Mail, Übersetzer & mehr: Unsere meistgesuchten Ratgeber
Ob E-Mail-Login oder Technik-Tipps – unsere Anleitungen helfen dir schnell weiter. In unserem Guide zu Bluewin erfährst du, wie du dich unkompliziert bei Bluewin Mail anmeldest und was du bei Login-Problemen tun kannst. Genauso zeigen wir dir den schnellsten Weg zum Hotmail-Posteingang – inklusive Hilfe bei vergessenen Passwörtern und Kontoproblemen.
Texte schnell in eine andere Sprache übertragen? Unser Ratgeber zum Google Übersetzer zeigt dir die besten Tipps und Tricks rund ums Übersetzen – von Deutsch-Englisch bis zu weniger gängigen Sprachkombinationen.
Für alle, die Microsoft-Dienste nutzen, haben wir ausserdem eine Anleitung zum Office 365 Login bereit, damit die Anmeldung bei Microsoft 365 reibungslos klappt.