HomeVulnerabilityNi8mare: Kritische n8n-Lücke bedroht 100.000 Server

Ni8mare: Kritische n8n-Lücke bedroht 100.000 Server

srcset=”https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?high quality=50&strip=all 6000w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=300percent2C168&high quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=768percent2C432&high quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=1024percent2C576&high quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=1536percent2C864&high quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=2048percent2C1152&high quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=1240percent2C697&high quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=150percent2C84&high quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=854percent2C480&high quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=640percent2C360&high quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2026/01/shutterstock_2695413081.jpg?resize=444percent2C250&high quality=50&strip=all 444w” width=”1024″ top=”576″ sizes=”auto, (max-width: 1024px) 100vw, 1024px”>
n8n-Anwender sollten ihre Systeme dringend patchen. Forscher warnen vor einer schwerwiegenden Sicherheitslücke.

jittawit21 – shutterstock.com

Forscher des Safety-Anbieters Cyera haben eine schwerwiegende Schwachstelle in der Workflow-Automatisierungsplattform n8n entdeckt. Sie ermöglicht es Angreifern, beliebigen Code auszuführen. Auf diese Weise könnten sie die vollständige Kontrolle über die betroffene Umgebung übernehmen, so die Experten.

Schwerwiegende Folgen

Laut Forschungsbericht sind davon 100.000 Server betroffen. Die Sicherheitslücke wird mit dem höchsten CVSS-Wert von 10,0 eingestuft und ist als CVE-2026-21858 gekennzeichnet. Die Safety-Spezialisten warnen, dass die Lücke large Auswirkungen hat.

Bei n8n handelt es sich um ein weitverbreitetes Open-Supply-Automatisierungs-Software. Es wird von vielen Unternehmen eingesetzt, um Chat-Apps, Formulare, Cloud-Speicher, Datenbanken und APIs von Drittanbietern miteinander zu verknüpfen. Wie auf der NPM-Datenbank zu sehen ist, kommt das dazugehörige Paket aktuell auf rund 60.000 Downloads professional Woche.

Auf vielen n8n-Systemen seien etwa Informationen zu finden, die Zugriffe auf unternehmensinterne Daten bei Google Drive, Salesforce oder Zahlungsdiensten ermöglichten, ebenso wie API-Keys, OAuth-Token, Kundendaten, CI/CD-Pipelines, erklären die Cyera-Forscher.

So funktioniert der Angriff

Den Sicherheitsexperten zufolge liegt die Ursache des Sicherheitsproblems darin, wie n8n Webhooks verarbeitet. Dabei werden Workflows gestartet, wenn Daten aus externen Systemen wie Webformularen, Messaging-Plattformen oder Benachrichtigungsdiensten eintreffen. Durch Ausnutzen eines sogenannten „Content material-Sort Confusion”-Fehlers können Angreifer HTTP-Header manipulieren und interne Variablen überschreiben, die von der Anwendung verwendet werden. Dies ermöglicht es, beliebige Dateien aus dem zugrunde liegenden System zu lesen und eine RCE-Attacke (Distant-Code-Execution) zu starten.

See also  Adobe Commerce and Magento Shops Below Attack from CosmicSting Exploit

Die Forscher demonstrieren den Angriff, den sie als Ni8mare bezeichnen, am Beispiel einer Wissensdatenbank, die sich mit Datei-Uploads befüllen lässt. Demnach können Angreifer die Lücke nutzen, um Zugangsdaten hineinzukopieren und sich anschließend Admin-Zugriff verschaffen.

Nach eigenen Angaben hat Cyera die Entwickler von n8n bereits im November 2025 über die Schwachstelle informiert. Daraufhin wurde mit Model 1.121.0 ein Patch bereitgestellt.

- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular