Plattform
nodejs
Komponente
n8n
Behoben in
1.123.28
2.0.1
2.14.1
2.14.1
CVE-2026-33696 describes a critical Remote Code Execution (RCE) vulnerability discovered in n8n, a workflow automation platform. An authenticated user with workflow creation/modification permissions can exploit this prototype pollution flaw to execute arbitrary code on the server. This vulnerability affects versions of n8n up to and including 2.14.0, and a patch is available in versions 2.14.1, 2.13.3, and 1.123.27.
Eine Prototype Pollution-Schwachstelle (CVE-2026-33696) wurde im n8n GSuiteAdmin-Knoten identifiziert. Ein authentifizierter Benutzer mit der Berechtigung, Workflows zu erstellen oder zu ändern, könnte diese Schwachstelle ausnutzen. Durch die Übergabe eines speziell gestalteten Parameters als Teil der Knotenkonfiguration könnte ein Angreifer attacker-kontrollierte Werte auf Object.prototype schreiben. Dies könnte es dem Angreifer ermöglichen, Remote Code Execution auf der n8n-Instanz zu erreichen, wodurch die Systemsicherheit und Daten kompromittiert werden.
Die Ausnutzung dieser Schwachstelle erfordert einen authentifizierten Benutzer mit der Berechtigung, Workflows in n8n zu erstellen oder zu ändern. Der Angreifer muss in der Lage sein, die Konfiguration des GSuiteAdmin-Knotens zu manipulieren, um einen bösartigen Parameter einzuschleusen, der Object.prototype verunreinigt. Die Komplexität der Ausnutzung hängt von der spezifischen n8n-Konfiguration und den Benutzerberechtigungen des Angreifers ab. Sobald Object.prototype verunreinigt ist, kann der Angreifer potenziell beliebigen Code auf dem n8n-Server ausführen.
Organizations heavily reliant on n8n for automating workflows, particularly those handling sensitive data, are at significant risk. Environments with shared hosting or where multiple users have workflow creation/modification permissions are especially vulnerable. Legacy n8n deployments running older, unpatched versions are also at high risk.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n --since "1 hour ago" | grep -i "prototype pollution"• generic web: Inspect n8n workflow configuration files for suspicious parameters or unusual data structures that could indicate an attempted prototype pollution attack. • generic web: Review n8n access logs for unusual requests or errors related to node configurations.
disclosure
Exploit-Status
EPSS
0.33% (56% Perzentil)
CISA SSVC
CVSS-Vektor
Um diese Schwachstelle zu beheben, wird dringend empfohlen, auf eine n8n-Version zu aktualisieren, die die Korrektur enthält. Betroffene Versionen sind 2.14.1, 2.13.3 und 1.123.27. Das Update stellt sicher, dass der GSuiteAdmin-Knoten gepatcht wurde, um Prototype Pollution zu verhindern. Überprüfen Sie außerdem die Benutzerberechtigungen, um den Zugriff auf die Erstellung und Änderung von Workflows auf diejenigen zu beschränken, die ihn benötigen. Überwachen Sie die n8n-Protokolle auf verdächtige Aktivitäten.
Actualice n8n a la versión 2.14.1, 2.13.3 o 1.123.27, o posterior. Si la actualización no es posible de inmediato, limite los permisos de creación y edición de flujos de trabajo a usuarios de confianza o deshabilite el nodo XML agregando `n8n-nodes-base.xml` a la variable de entorno `NODES_EXCLUDE`. Tenga en cuenta que estas soluciones alternativas son mitigaciones temporales y no solucionan completamente el riesgo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Prototype Pollution ist eine Schwachstelle, die es einem Angreifer ermöglicht, das Prototype eines Objekts zu ändern, was sich auf alle Objekte auswirken kann, die von diesem Prototype erben. In diesem Fall ist Object.prototype das Basisprototype für die meisten Objekte in JavaScript.
Versionen vor 2.14.1, 2.13.3 und 1.123.27 sind anfällig für diese Schwachstelle.
Sie können n8n mit dem Befehl n8n upgrade in der Befehlszeile oder über die n8n-Benutzeroberfläche aktualisieren.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf den GSuiteAdmin-Knoten und überwachen Sie die n8n-Protokolle auf verdächtige Aktivitäten.
Überprüfen und verstärken Sie die Benutzerberechtigungen, implementieren Sie das Prinzip der geringsten Privilegien und halten Sie n8n und seine Abhängigkeiten auf dem neuesten Stand.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.