Zum Hauptinhalt Zur Navigation

Digitale Goldgrube: Wie sich per Datei-Upload ganze n8n-Instanzen kapern lassen

Eine kritische Sicherheitslücke gefährdet unzählige n8n-Instanzen. Angreifer können aus der Ferne Systemdateien auslesen und Admin-Zugriff erlangen.
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Zugangsdaten sind auf vielen n8n-Instanzen nicht sicher. (Bild: pixabay.com / tsmr)
Zugangsdaten sind auf vielen n8n-Instanzen nicht sicher. Bild: pixabay.com / tsmr

Sicherheitsforscher von Cyera haben eine kritische Sicherheitslücke in der Workflow-Automatisierungsplattform n8n entdeckt, die es Angreifern ermöglicht, vertrauliche lokale Dateien auszulesen und dadurch potenziell weit mehr als nur die anfälligen Instanzen zu kompromittieren. Wie schon bei einer anderen kritischen n8n-Lücke, die im Dezember bekannt wurde , sollen laut Bericht der Forscher(öffnet im neuen Fenster) abermals potenziell rund 100.000 Systeme betroffen sein.

Dass es sich bei n8n um eine weit verbreitete Automatisierungslösung handelt, zeigt sich auch in der NPM-Datenbank(öffnet im neuen Fenster) . Das zugehörige Paket kommt dort aktuell auf fast 60.000 Downloads pro Woche. Von dem mit 167.000 Sternen versehenen Github-Projekt von n8n(öffnet im neuen Fenster) gibt es mittlerweile über 53.000 Forks. Von Docker Hub(öffnet im neuen Fenster) wurde das Tool schon mehr als 100 Millionen Mal abgerufen.

Bei der eingangs genannten Schwachstelle handelt es sich um CVE-2026-21858(öffnet im neuen Fenster) . Sie erreicht den größtmöglichen CVSS-Wert von 10,0 und ist damit kritisch. Die Ursache liegt laut Beschreibung(öffnet im neuen Fenster) in bestimmten formularbasierten Workflows, durch die Angreifer an vertrauliche Informationen gelangen und damit potenziell ganze n8n-Instanzen übernehmen können.

Schlüssel, Cookies und mehr

Die Cyera-Forscher bezeichnen den zugrundeliegenden Fehler als Content-Type-Confusion. Durch Manipulation des Datenfeldes Content-Type (etwa von multipart/form-data in application/json) beim Upload-Request für Dateiuploads können Angreifer veranlassen, dass serverseitig für die Verarbeitung der übermittelten Daten anstelle des File-Upload-Parsers der Standardparser zum Einsatz kommt.

Diesem wiederum lässt sich ein Filepath-Parameter unterschieben, mit dem der Angreifer das System dazu veranlassen kann, anstelle der hochgeladenen Datei eine beliebige andere Datei auf der n8n-Instanz (beispielsweise /etc/passwd) zu verarbeiten. Dies kann schließlich die Offenlegung der enthaltenen Daten zur Folge haben, inklusive verfügbarer Session-Cookies, Schlüssel und anderer Zugangsdaten.

Die Forscher demonstrieren den Angriff, den sie selbst Ni8mare nennen, in ihrem Bericht am Beispiel einer Wissensdatenbank, die sich mit Dateiuploads befüllen lässt. Durch Ausnutzung von CVE-2026-21858 können Angreifer dort beispielsweise Zugangsdaten hineinkopieren lassen, die es ihnen ermöglichen, auf dem Zielsystem einen Admin-Zugriff zu erlangen. Anschließend kann diese aus der frei zugänglichen Datenbank ausgelesen werden.

Eine "Goldgrube für Angreifer"

Laut Cyera hat CVE-2026-21858 weitreichende Auswirkungen. Die Forscher bezeichnen n8n als "zentrales Nervensystem" der Automatisierungsinfrastruktur. Auf vielen n8n-Systemen seien etwa Informationen zu finden, die Zugriffe auf unternehmensinterne Daten bei Google Drive, Salesforce oder Zahlungsdiensten ermöglichten, ebenso wie API-Keys, OAuth-Token, Kundendaten, CI/CD-Pipelines und mehr.

"Eine kompromittierte n8n-Instanz bedeutet nicht nur den Verlust eines Systems – sie bedeutet, dass Angreifern der Schlüssel zu allem in die Hände fällt" , warnen die Forscher. "n8n wird zu einem Single Point of Failure und einer Goldgrube für Angreifer."

Cyera hatte CVE-2026-21858 nach eigenen Angaben am 9. November 2025 an die n8n-Entwickler gemeldet. Am 18. November wurde mit Version 1.121.0(öffnet im neuen Fenster) ein Patch zur Verfügung gestellt. Wer diese oder eine neuere Version verwendet, ist also geschützt. Darüber hinaus empfehlen die Forscher, den Zugriff auf n8n-Instanzen aus dem offenen Internet so weit wie möglich einzuschränken und den Upload von Formulardaten nur authentifizierten Nutzern zu erlauben.


Relevante Themen