Platform
nodejs
Component
n8n-mcp
Opgelost in
2.47.5
CVE-2026-39974 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in n8n-mcp, een MCP-server voor AI-assistenten die deel uitmaakt van n8n. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om HTTP-verzoeken naar willekeurige URL's te sturen via de server, waardoor gevoelige informatie kan worden blootgelegd. De kwetsbaarheid treft versies van n8n-mcp tot en met 2.47.4, maar is verholpen in versie 2.47.4.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan toegang krijgen tot interne netwerkbronnen die normaal gesproken niet toegankelijk zijn vanaf het internet, zoals cloud instance metadata-eindpunten (AWS IMDS, GCP, Azure, Alibaba, Oracle). Dit kan leiden tot blootstelling van gevoelige informatie, zoals API-sleutels, wachtwoorden en andere credentials. Daarnaast kan de aanvaller mogelijk andere interne systemen benaderen en compromitteren, wat resulteert in een grotere blast radius. De mogelijkheid om metadata-eindpunten te benaderen is vergelijkbaar met scenario's waarbij misbruik wordt gemaakt van cloud-omgevingen om credentials te stelen en laterale beweging te faciliteren.
De kwetsbaarheid werd publiek bekendgemaakt op 9 april 2026. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF-aard van de kwetsbaarheid maakt het potentieel voor exploitatie aannemelijk. De CVSS-score van 8.5 (HIGH) duidt op een significant risico. Er is geen vermelding op de CISA KEV catalogus op het moment van publicatie.
Organizations using n8n with n8n-mcp enabled are at risk, particularly those deploying n8n in cloud environments (AWS, GCP, Azure, Alibaba, Oracle). Shared hosting environments where multiple users share an n8n instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's account.
• nodejs / server:
journalctl -u n8n-mcp -f | grep -i "http request"• nodejs / server:
ps aux | grep n8n-mcp | grep -i "http request"• generic web: Review n8n-mcp access logs for unusual outbound HTTP requests to external URLs, particularly those related to cloud metadata services (e.g., 169.254.169.253 for AWS IMDS). • generic web: Inspect n8n-mcp error logs for any errors related to HTTP request failures or connection timeouts to unexpected URLs.
disclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-39974 is het upgraden van n8n-mcp naar versie 2.47.4 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van Web Application Firewall (WAF) regels om HTTP-verzoeken naar onbekende of potentieel gevaarlijke URL's te blokkeren. Controleer ook de configuratie van n8n-mcp om ervoor te zorgen dat multi-tenant HTTP-headers niet worden gebruikt of correct worden gevalideerd. Na de upgrade, verifieer de fix door een geauthenticeerde gebruiker te laten proberen een HTTP-verzoek naar een externe URL te sturen en te controleren of dit wordt geblokkeerd.
Werk bij naar versie 2.47.4 of hoger om de SSRF-kwetsbaarheid te mitigeren. Deze update corrigeert het probleem door de URL's te valideren waarnaar HTTP-verzoeken worden gedaan, waardoor wordt voorkomen dat een geauthenticeerde aanvaller de server dwingt om verzoeken te doen naar willekeurige URL's.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39974 is a Server-Side Request Forgery (SSRF) vulnerability in n8n-mcp, allowing authenticated attackers to make HTTP requests to arbitrary URLs.
You are affected if you are using n8n-mcp versions 2.47.4 or earlier. Upgrade to 2.47.4 to mitigate the risk.
Upgrade n8n-mcp to version 2.47.4 or later. Implement temporary workarounds like restricting network access and using a WAF if immediate upgrade is not possible.
There is no confirmed active exploitation at this time, but the SSRF nature of the vulnerability suggests potential for exploitation.
Refer to the official n8n security advisory for details and updates: [https://n8n.io/security/advisories](https://n8n.io/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.