n8n: Updates beheben kritische Sicherheitslücken in Automatisierungsplattform
Die Aktualisierung wurde per E-Mail allen Admins angekündigt, diese sollten sie nun prompt einspielen. Es droht Code-Einschleusung.
(Bild: Sashkin/Shutterstock.com)
Wie am Montag angekündigt, hat das n8n-Team nun drei neue Versionen für seine beliebte Low-Code-Plattform veröffentlicht. Diese beheben sechs Sicherheitslücken, von denen zwei kritisch sind und die Ausführung von Code aus der Ferne (Remote Code Execution) ermöglichen.
Die Lücken sind:
- XML Node Prototype Pollution to RCE (GHSA-hqr4-h3xv-9m3r, kritisch)
- Prototype Pollution in XML Webhook Body Parser Leads to RCE (GHSA-q5f4-99jv-pgg5, kritisch)
- Credential Authorization Bypass in dynamic-node-parameters Allows Foreign API Key Replay (GHSA-r4v6-9fqc-w5jr, hoch)
- Python Task Runner Sandbox Escape (GHSA-44v6-jhgm-p3m4, hoch)
- XSS via MCP OAuth client (GHSA-537j-gqpc-p7fq, hoch)
- Unauthenticated Denial of Service via MCP Client Registration (GHSA-49m9-pgww-9vq6, hoch)
Keine der Lücken hat derzeit eine CVE-ID, weswegen wir die Github-eigenen GHSA-Identifikatoren verwenden.
Videos by heise
Patches in drei Versionsbäumen
Immerhin ist keine der beiden RCE-Lücken für nicht angemeldete Nutzer ausnutzbar, doch sollten Administratoren selbst gehosteter n8n-Instanzen Patches zügig einspielen.
Die gepatchten Versionen sind:
- Für Versionsbaum 1.x: 1.123.33
- Für den „Stable“-Versionsbaum: 2.17.5
- Für den „Beta“-Versionsbaum: 2.18.1
n8n ist ein beliebtes Werkzeug zur Prozessautomatisierung, kann aber auch für Security Operations genutzt werden. Das Projekt wird seit Monaten von schweren Sicherheitslücken geplagt, die von Angreifern aktiv ausgenutzt werden.
(cku)