Kritische Sicherheitslücke in n8n (CVE-2025-68613): Was Administratoren jetzt wissen müssen
Kritische Sicherheitslücke in n8n (CVE-2025-68613): Was Administratoren jetzt wissen müssen
Kritische Sicherheitslücke in n8n (CVE-2025-68613): Was Administratoren jetzt wissen müssen
Die Workflow-Automatisierungsplattform n8n hat sich als ein unverzichtbares Werkzeug für unzählige Unternehmen und Entwickler etabliert. Ihre Flexibilität und der Open-Source-Ansatz machen sie zu einer beliebten Wahl für die Automatisierung komplexer Prozesse. Doch genau diese weite Verbreitung macht eine kürzlich entdeckte Sicherheitslücke umso besorgniserregender.
Unter der Kennung CVE-2025-68613 wurde eine kritische Schwachstelle veröffentlicht, die eine sofortige Reaktion von Administratoren erfordert. Wir haben hier alle wichtigen Informationen für Sie zusammengefasst.
Was genau ist die Schwachstelle CVE-2025-68613?
Bei dieser Lücke handelt es sich um eine Remote Code Execution (RCE) Schwachstelle im Herzen von n8n: dem System zur Auswertung von Workflow-Ausdrücken. Die Schwachstelle wurde mit einem CVSS-Score von 9.9 (kritisch) bewertet, was die höchste Stufe der Gefährdung darstellt.
Die Ursache liegt darin, dass unter bestimmten Bedingungen Ausdrücke, die von einem authentifizierten Benutzer während der Konfiguration eines Workflows eingegeben werden, in einem Kontext ausgeführt werden können, der nicht ausreichend von der zugrunde liegenden Laufzeitumgebung des Servers isoliert ist. Einfacher ausgedrückt: Die „Sandbox“, die den Code eines Workflows sicher vom Rest des Systems trennen sollte, ist löchrig.
Ein Angreifer, der bereits über einen Zugang zu einer n8n-Instanz verfügt, könnte diese Schwachstelle ausnutzen, um beliebigen Code mit den Rechten des n8n-Prozesses auf dem Server auszuführen.
Welches Risiko birgt die Lücke?
Ein erfolgreicher Angriff kann katastrophale Folgen haben und zur vollständigen Kompromittierung der betroffenen n8n-Instanz führen. Dies umfasst unter anderem:
- Unbefugter Zugriff auf sensible Daten: Alle Daten, auf die der n8n-Prozess Zugriff hat, einschließlich Zugangsdaten, API-Schlüssel und vertrauliche Informationen aus angebundenen Diensten, können ausgelesen werden.
- Manipulation von Workflows: Bestehende Automatisierungen können unbemerkt verändert werden, um Daten zu stehlen, Prozesse zu sabotieren oder Falschinformationen zu verbreiten.
- Ausführung von System-Befehlen: Im schlimmsten Fall kann der Angreifer die Kontrolle über den zugrunde liegenden Server erlangen, weitere Schadsoftware installieren und sich im Netzwerk ausbreiten.
Wie viele Systeme sind betroffen?
Die Sicherheitsforscher von Censys zeichnen ein alarmierendes Bild. Weltweit sind über 100.000 n8n-Instanzen über das Internet erreichbar und potenziell anfällig. Deutschland steht mit über 17.000 Systemen an zweiter Stelle der am stärksten betroffenen Länder, direkt nach den USA.
Betroffene Versionen:
Alle n8n-Versionen ab 0.211.0 und vor den unten genannten, gepatchten Versionen sind verwundbar.
Die Dringlichkeit wird durch die Tatsache unterstrichen, dass bereits ein funktionierender Proof-of-Concept (PoC) Exploit öffentlich verfügbar ist. Es ist also nur noch eine Frage der Zeit, bis automatisierte Angriffe auf ungepatchte Systeme beginnen.
Wie können Sie Ihre Systeme schützen?
Die Entwickler von n8n haben schnell reagiert und Sicherheitsupdates bereitgestellt. Administratoren wird dringend empfohlen, ihre Instanzen sofort zu aktualisieren.
Sichere Versionen beginnen ab:
- 1.120.4
- 1.121.1
- 1.122.0
Was tun, wenn ein sofortiges Update nicht möglich ist?
Falls ein Update nicht umgehend durchgeführt werden kann, gibt es temporäre Maßnahmen zur Risikominderung. Es ist jedoch wichtig zu betonen, dass diese die Lücke nicht schließen, sondern nur die Angriffsfläche verkleinern:
- Berechtigungen einschränken: Vergeben Sie Rechte zum Erstellen und Bearbeiten von Workflows ausschließlich an absolut vertrauenswürdige Benutzer.
- System härten: Betreiben Sie n8n in einer isolierten Umgebung mit minimalen Betriebssystemrechten und eingeschränktem Netzwerkzugriff, um den potenziellen Schaden bei einer Kompromittierung zu begrenzen.
Diese Maßnahmen sind nur eine kurzfristige Überbrückung. Ein Update auf eine sichere Version ist unumgänglich.
Fazit und unser Beitrag zur Sicherheit unserer Kunden
Die Sicherheitslücke CVE-2025-68613 ist eine der kritischsten Schwachstellen der jüngsten Zeit und stellt eine ernste Bedrohung für alle Betreiber von anfälligen n8n-Instanzen dar. Proaktives Handeln ist hier der Schlüssel zur Abwehr potenzieller Angriffe.
Aus diesem Grund möchten wir unseren Kunden eine wichtige Mitteilung machen: Für Sie besteht kein Handlungsbedarf. Im Rahmen unseres CompanyGPT-Services gehört eine proaktive Wartung und Überwachung Ihrer Systeme zu unserem Standard. Unser Sicherheitsteam hat unmittelbar nach Bekanntwerden der Lücke alle von uns verwalteten n8n-Instanzen auf die neuesten, sicheren Versionen aktualisiert. Ihre Automatisierungsumgebung ist und bleibt geschützt.
Sollten Sie Fragen zu diesem Thema oder zu unseren Managed Services haben, steht Ihnen unser Team jederzeit gerne zur Verfügung.
Tobias Jonas
Tobias Jonas, M.Sc. ist Mitgründer und Co-CEO der innFactory AI Consulting GmbH. Er ist ein führender Innovator im Bereich Künstliche Intelligenz und Cloud Computing. Als Co-Founder der innFactory GmbH hat er hunderte KI- und Cloud-Projekte erfolgreich geleitet und das Unternehmen als wichtigen Akteur im deutschen IT-Sektor etabliert. Dabei ist Tobias immer am Puls der Zeit: Er erkannte früh das Potenzial von KI Agenten und veranstaltete dazu eines der ersten Meetups in Deutschland. Zudem wies er bereits im ersten Monat nach Veröffentlichung auf das MCP Protokoll hin und informierte seine Follower am Gründungstag über die Agentic AI Foundation. Neben seinen Geschäftsführerrollen engagiert sich Tobias Jonas in verschiedenen Fach- und Wirtschaftsverbänden, darunter der KI Bundesverband und der Digitalausschuss der IHK München und Oberbayern, und leitet praxisorientierte KI- und Cloudprojekte an der Technischen Hochschule Rosenheim. Als Keynote Speaker teilt er seine Expertise zu KI und vermittelt komplexe technologische Konzepte verständlich. Wer über die neuesten Entwicklungen im Bereich KI informiert bleiben möchte, sollte ihm auf LinkedIn folgen.

Werde jetzt Teil unserer KI-Community.
Der Newsletter „Quo vadis KI?“ ist die Quelle für aktuelle Trends und Entwicklungen in der Künstlichen Intelligenz.


