Im Februar 2026 veröffentlichte n8n zwei Sicherheitsbulletins, die zusammen 19 Schwachstellen offenlegten — darunter 6 kritische (CVSS 9.4+) und 3 unabhängige Remote-Code-Execution-Angriffsflächen. Nationale Cybersicherheitsbehörden — Singapurs CSA und Kanadas CCCS — gaben formale Advisories heraus.
Das ist kein Patching-Problem. Es ist ein strukturelles Architekturproblem über mehrere n8n-Subsysteme hinweg.
6. Februar: Die erste Welle — 8 CVEs
Der Monat begann mit n8ns Bulletin vom 6. Februar, das 8 Schwachstellen offenlegte, darunter die bereits bekannte Expression-Evaluation-RCE und eine kritische neue Entwicklung: CVE-2026-25049 (CVSS 9.4), die den Dezember-2025-Fix für die ursprüngliche CVSS-10.0-Expression-Injection-RCE umging.
Der Bypass bewies, dass dies kein einmaliger Bug war — es war ein Beleg für einen fundamentalen Designfehler in n8ns Expression-Evaluation-Engine. Punktuelle Fixes adressieren spezifische Angriffsvektoren, lassen aber die zugrunde liegende Architektur anfällig für neue Ausnutzungstechniken.
25. Februar: 11 weitere CVEs — 3 kritisch
Drei Wochen später veröffentlichte n8n ein zweites Bulletin mit 11 zusätzlichen Schwachstellen, darunter 3 neue kritische Probleme:
| CVE | Schweregrad | Beschreibung |
|---|---|---|
| CVE-2026-27497 | Kritisch (9.4) | SQL-Abfragemodus erlaubt beliebige Codeausführung auf dem n8n-Server |
| CVE-2026-27577 | Kritisch (9.4) | Expression-Sandbox-Escape — Systembefehle über manipulierte Parameter |
| CVE-2026-27495 | Kritisch (9.4) | JavaScript-Task-Runner-Sandbox-Breakout — beliebige Codeausführung |
| CVE-2026-27578 | Hoch | Stored XSS |
| CVE-2026-27493 | Hoch | Unauthentifizierte Expression-Evaluation über Form-Node |
| + 6 weitere | Hoch/Mittel | Chat-Auth-Bypass, SSO-Bypass, SQL-Injection (MySQL/PostgreSQL/MSSQL), Webhook-Fälschung |
Drei unabhängige RCE-Vektoren in einem Monat
Das Bulletin vom 25. Februar ist besonders alarmierend, weil es drei vollständig unabhängige Wege zur Remote-Code-Execution offenbart:
-
Expression-Evaluation — Die Sandbox, die zur sicheren Auswertung von Benutzer-Expressions konzipiert ist, kann verlassen werden, was beliebige Systembefehle erlaubt. Dies ist dasselbe Subsystem, das die Dezember-2025-RCE und den Februar-Bypass produziert hat — jetzt mit einer neuen Escape-Technik.
-
SQL-Abfragemodus — Die SQL-Ausführungs-Engine erlaubt beliebige Codeausführung auf dem n8n-Server. Dies ist ein völlig separates Subsystem von der Expression-Evaluation.
-
JavaScript-Task-Runner — Aus der sandboxed JavaScript-Ausführungsumgebung kann ausgebrochen werden, was beliebige Codeausführung erlaubt. Wieder ein vollständig separates Subsystem.
Jeder dieser Vektoren repräsentiert eine eigenständige Angriffsfläche in einem anderen Teil von n8ns Architektur. Das Patchen eines schützt nicht vor den anderen. Ein Angreifer muss nur einen finden.
Nationale Cybersicherheitsbehörden reagieren
Die Schwere von n8ns Februar-Offenlegungen löste formale Advisories von nationalen Cybersicherheitsbehörden aus:
- Singapur CSA (Cyber Security Agency of Singapore) — Gab Advisory für n8n-Schwachstellen heraus
- Kanadisches CCCS (Canadian Centre for Cyber Security) — Gab Advisory für n8n-Schwachstellen heraus
Wenn nationale Regierungen Warnungen über Ihre Automatisierungsplattform ausgeben, ist die Dringlichkeit klar. Das sind dieselben Behörden, die Advisories für kritische Infrastruktur-Schwachstellen ausgeben.
Warum Patching nicht reicht
Das Muster im Februar erzählt eine klare Geschichte:
- 6. Februar: 8 CVEs einschließlich eines Bypasses des Dezember-2025-Patches
- 25. Februar: 11 weitere CVEs über drei separate Subsysteme
- Zusammen: 19 CVEs, 6 kritisch, 3 unabhängige RCE-Vektoren
Dies ist kein Fall, in dem das Einspielen des neuesten Patches das Risiko behebt. Die Schwachstellen umfassen:
- Expression-Evaluation-Engine
- SQL-Abfrage-Ausführungs-Engine
- JavaScript-Task-Runner-Sandbox
- Authentifizierungs- und SSO-Systeme
- Formular-Evaluations-Endpunkte
- Datenbank-Connectors (MySQL, PostgreSQL, MSSQL)
- Webhook-Behandlung
Die Breite deutet auf systemische Architektur-Level-Sicherheitsprobleme hin, nicht auf isolierte Bugs.
Die CVE-Zusammenfassung für Februar 2026
| Metrik | Anzahl |
|---|---|
| Gesamte CVEs im Februar 2026 | 19 |
| Kritischer Schweregrad (CVSS 9.4+) | 6 |
| Unabhängige RCE-Vektoren | 3 |
| Nationale Behörden-Advisories | 2 (Singapur CSA, Kanadisches CCCS) |
| Patch-Runden im Februar | 2 (6. Feb + 25. Feb) |
| Exponierte Instanzen (Censys) | 26.512 |
Patches verfügbar: n8n 2.10.1, 2.9.3, 1.123.22. Alle Self-Hosted-Instanzen sollten sofort upgraden.
Der Migrationspfad
JieGous n8n-Import-Assistent konvertiert Ihre n8n-Workflow-JSON-Exporte automatisch in JieGou-Workflows:
- Exportieren Sie Ihre n8n-Workflows (Einstellungen → Alle Workflows exportieren)
- Hochladen des JSON in JieGous Import-Assistenten
- Prüfen der Konvertierung — 47+ Node-Typ-Zuordnungen werden automatisch behandelt
- Bereitstellen mit verwaltetem Hosting, null Patching und SOC 2-bereiter Compliance-Infrastruktur
Das Import-Tool ordnet n8n-Nodes JieGou-Schritten zu:
Set / Code / Function→ LLM-SchrittIF / Switch / Filter→ Bedingungs-SchrittSplitInBatches→ Schleifen-SchrittHTTP Request→ LLM + MCP-ToolSlack / Gmail / GitHub→ LLM + MCP-ServerWebhook→ Webhook-Trigger
Sicherheitsvergleich
| Dimension | JieGou | n8n |
|---|---|---|
| CVEs (Feb. 2026) | 0 | 19 gesamt, 6 kritisch |
| RCE-Vektoren | N/A | 3 unabhängig |
| Regierungs-Advisories | Nicht benötigt | Singapur CSA, Kanadisches CCCS |
| Exponierte Instanzen | N/A (Cloud + VPC) | 26.512 |
| SOC 2 | Tech komplett, 15 Richtlinien, Audit ausstehend | Nicht verfügbar |
| Verschlüsselung im Ruhezustand | AES-256-GCM (BYOK) | Nicht enthalten (Community) |
| RBAC | 6 Rollen, 20 Berechtigungen | Grundlegend (Admin / Editor) |
| Audit-Protokollierung | 30 Aktionstypen, unveränderlich | Nicht enthalten (Community) |
| GDPR | Datenexport + Lösch-Endpunkte | Nicht verfügbar |
Migration starten
19 Schwachstellen in einem Monat. Drei unabhängige Remote-Code-Execution-Angriffsflächen. Nationale Cybersicherheitsbehörden, die formale Advisories ausgeben.
Wenn Sie n8n betreiben — besonders Self-Hosted — hat sich das Risikoprofil fundamental verändert.
- Ihre n8n-Workflows importieren — automatisierter Import mit 47+ Node-Zuordnungen
- Migrationsleitfaden lesen — schrittweiser technischer Walkthrough
- JieGou vs. n8n vergleichen — vollständiger Feature- und Sicherheitsvergleich