Twee ernstige n8n-fouten maken het uitvoeren van geverifieerde externe code mogelijk

Cybersecurity-onderzoekers hebben twee nieuwe beveiligingsfouten in het n8n-workflowautomatiseringsplatform onthuld, waaronder een cruciale kwetsbaarheid die zou kunnen leiden tot uitvoering van code op afstand.

De zwakke punten, ontdekt door het JFrog Security Research-team, worden hieronder vermeld:

  • CVE-2026-1470 (CVSS-score: 9,9) – Een evaluatie-injectiekwetsbaarheid waarmee een geverifieerde gebruiker het Expression-sandboxmechanisme kan omzeilen en volledige uitvoering van externe code op het hoofdknooppunt van n8n kan bereiken door speciaal vervaardigde JavaScript-code door te geven
  • CVE-2026-0863 (CVSS-score: 8,5) – Een evaluatie-injectiekwetsbaarheid waarmee een geverifieerde gebruiker de python-task-executor sandbox-beperkingen van n8n kan omzeilen en willekeurige Python-code kan uitvoeren op het onderliggende besturingssysteem

Succesvol misbruik van de fouten zou een aanvaller in staat kunnen stellen een volledige n8n-instantie te kapen, ook in scenario’s waarin deze in de “interne” uitvoeringsmodus werkt. In zijn documentatie merkt n8n op dat het gebruik van de interne modus in productieomgevingen een veiligheidsrisico kan vormen, waarbij gebruikers worden aangespoord om naar de externe modus over te schakelen om een ​​goede isolatie tussen n8n- en taakrunner-processen te garanderen.

“Aangezien n8n een hele organisatie omvat om AI-workflows te automatiseren, bevat het de sleutels tot kerntools, functies en gegevens uit de infrastructuur, waaronder onder meer LLM API’s, verkoopgegevens en interne IAM-systemen”, zei JFrog in een verklaring gedeeld met The Hacker News. “Dit resulteert in ontsnappingen die een hacker een effectieve ‘skeletsleutel’ geven voor het hele bedrijf.”

Om de fouten aan te pakken, wordt gebruikers geadviseerd om te updaten naar de volgende versies:

  • CVE-2026-1470 – 1.123.17, 2.4.5 of 2.5.1
  • CVE-2026-0863 – 1.123.14, 2.3.5 of 2.4.2

De ontwikkeling komt slechts enkele weken nadat Cyera Research Labs een uiterst ernstige beveiligingsfout in n8n (CVE-2026-21858 ook bekend als Ni8mare) heeft beschreven, waardoor een niet-geauthenticeerde externe aanvaller volledige controle kan krijgen over gevoelige instanties.

“Deze kwetsbaarheden laten zien hoe moeilijk het is om dynamische talen op hoog niveau, zoals JavaScript en Python, veilig te sandboxen”, zegt onderzoeker Nathan Nehorai. “Zelfs met meerdere validatielagen, weigeringslijsten en op AST gebaseerde controles kunnen subtiele taalfuncties en runtime-gedrag worden ingezet om beveiligingsaannames te omzeilen.”

“In dit geval waren verouderde of zelden gebruikte constructies, gecombineerd met tolkwijzigingen en gedrag bij het afhandelen van uitzonderingen, voldoende om uit anderszins beperkende sandboxes te breken en uitvoering van externe code te bewerkstelligen.”

Thijs Van der Does