Tausende Server gefährdet: n8n-Instanzen werden attackiert
Die US-amerikanische Cybersicherheitsbehörde Cisa hat eine Warnung vor laufenden Attacken auf anfällige n8n-Instanzen herausgegeben(öffnet im neuen Fenster) . Die dabei ausgenutzte Sicherheitslücke ist schon seit Ende Dezember bekannt. Dennoch scheinen zahlreiche Systeme weiterhin ungepatcht zu sein. Admins sollten zügig auf eine gepatchte Version aktualisieren, um ihre Systeme zu schützen.
Bei der aktiv ausgenutzten Sicherheitslücke handelt es sich um CVE-2025-68613(öffnet im neuen Fenster) . Die Ursache liegt nach Angaben der Entwickler(öffnet im neuen Fenster) in einem System zur Ausführung von Workflow-Ausdrücken. Dadurch soll es Angreifern möglich sein, aus der Ferne eigenen Code einzuschleusen und mit den Berechtigungen des n8n-Prozesses zur Ausführung zu bringen.
Anfällige n8n-Instanzen sollen sich dadurch vollständig kompromittieren lassen. Angreifer können daraufhin beispielsweise vertrauliche Daten abgreifen , Workflows manipulieren oder beliebige Operationen auf Systemebene ausführen. Mit einem CVSS-Wert von 9,9 ist CVE-2025-68613 als entsprechend kritisch eingestuft.
Zahlen zur Anfälligkeit
Kurz nachdem CVE-2025-68613 offengelegt wurde, erfassten Sicherheitsforscher von Censys weltweit mehr als 100.000 angreifbare n8n-Systeme. Die Shadowserver Foundation hat die Anzahl der anfälligen Instanzen zumindest bis zum 5. Februar auf täglicher Basis getrackt(öffnet im neuen Fenster) . Am letzten Tag der Scans gab es weltweit immerhin noch fast 25.000 angreifbare n8n-Systeme – davon knapp 7.900 in Europa.
Deutschland stand Anfang Februar mit 2.747 anfälligen n8n-Instanzen im Ländervergleich(öffnet im neuen Fenster) auf Platz 2, gefolgt von Frankreich (2.419) und Russland (1.031). An der Spitze standen die USA mit 11.982 Instanzen. Aktuelle Zahlen liegen nicht vor, jedoch dürften dem Verlauf nach weiterhin Tausende Systeme angreifbar sein.
Als gepatcht gelten n8n-Instanzen ab Version 1.122.0. Doch zu Beginn des aktuellen Jahres wurden noch weitere kritische Lücken in der Workflow-Automatisierungsplattform bekannt. Da der Support für die 1.x-Versionen von n8n Mitte März endet, empfahl das CERT-Bund des BSI schon im Januar besser gleich auf eine 2.x-Version zu aktualisieren.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



