Platform
nodejs
Component
n8n
Opgelost in
1.123.23
2.0.1
2.10.1
1.123.22
CVE-2026-27495 is een Remote Code Execution (RCE) kwetsbaarheid in n8n, een workflow automatiseringsplatform. Een geauthenticeerde gebruiker met de juiste permissies kan een JavaScript Task Runner sandbox misbruiken om willekeurige code uit te voeren. Deze kwetsbaarheid treedt op in n8n versies vóór 2.10.1, 2.9.3 en 1.123.22 en is verholpen in deze versies.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploit kan leiden tot volledige compromittering van de n8n host, vooral wanneer interne Task Runners worden gebruikt (de standaardinstelling). De aanvaller kan dan toegang krijgen tot gevoelige data, configuratiebestanden manipuleren, of zelfs de host gebruiken voor verdere aanvallen op het interne netwerk. In omgevingen met externe Task Runners kan de aanvaller de uitvoering van andere taken beïnvloeden of toegang krijgen tot resources die door die taken worden gebruikt. Het misbruiken van deze kwetsbaarheid vereist dat Task Runners zijn ingeschakeld via de omgevingsvariabele N8NRUNNERSENABLED=true.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar, maar de ernst van de kwetsbaarheid (CVSS 9.5) en de mogelijkheid tot volledige hostcompromittering suggereren een potentieel hoog risico. De kwetsbaarheid is openbaar gemaakt op 2026-02-25. Er is geen informatie beschikbaar over actieve campagnes of toevoeging aan de CISA KEV catalogus.
Organizations heavily reliant on n8n for workflow automation, particularly those using the default internal Task Runner configuration, are at significant risk. Environments where user access controls are not strictly enforced, allowing unauthorized users to create or modify workflows, are especially vulnerable.
• nodejs / server:
ps aux | grep n8nCheck for unusual processes running within the n8n environment. • nodejs / server:
journalctl -u n8n -f | grep -i errorMonitor n8n logs for error messages or suspicious activity related to task execution. • generic web:
curl -I http://<n8n_host>/ | grep -i 'n8n/1.123.22'Verify the n8n version is patched (1.123.22 or later).
disclosure
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van n8n naar versie 2.10.1, 2.9.3 of 1.123.22 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het uitschakelen van Task Runners door de omgevingsvariabele N8NRUNNERSENABLED op false te zetten. Als dit niet mogelijk is, beperk dan de permissies van gebruikers die workflows kunnen maken of wijzigen, zodat ze geen toegang hebben tot de Task Runner sandbox. Monitor n8n logs op verdachte activiteiten, zoals onverwachte procescreaties of netwerkverbindingen. Er zijn momenteel geen specifieke Sigma of YARA patronen beschikbaar, maar het monitoren van procescreaties en netwerkactiviteit is essentieel. Na de upgrade, controleer de n8n logs op eventuele foutmeldingen of ongebruikelijke activiteit.
Actualiseer n8n naar versie 2.10.1, 2.9.3 of 1.123.22, of later. Als een upgrade niet onmiddellijk mogelijk is, beperk dan de rechten voor het maken en bewerken van workflows tot vertrouwde gebruikers, en/of gebruik de externe runner-modus (`N8N_RUNNERS_MODE=external`) om de blast radius te beperken. Houd er rekening mee dat deze workarounds het risico niet volledig mitigeren en alleen als kortetermijnmitigatiemaatregelen mogen worden gebruikt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27495 is a critical Remote Code Execution vulnerability in n8n, allowing authenticated users to execute arbitrary code through the JavaScript Task Runner sandbox.
You are affected if you are running n8n versions prior to 1.123.22 and have Task Runners enabled (default).
Upgrade n8n to version 1.123.22 or later. As a temporary workaround, disable Task Runners by setting N8NRUNNERSENABLED=false.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official n8n security advisory on their website or GitHub repository for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.