Der Februar 2026 war katastrophal für n8ns Sicherheitsgeschichte. Er begann mit 8 CVEs am 6. Februar. Dann 11 weitere am 25. Februar. Jetzt macht Ni8mare (CVE-2026-21858) — eine CVSS 10.0 unauthentifizierte Remote-Code-Execution-Schwachstelle — es zu 20+ CVEs, 7 kritisch und 4 unabhängigen RCE-Vektoren in einem einzigen Monat.
Das ist kein Patching-Problem mehr. Das ist ein Architekturproblem.
Rückblick: Februars Sicherheitskollaps
6. Februar — Die erste Welle (8 CVEs)
n8ns Bulletin vom 6. Februar legte 8 Schwachstellen offen, darunter CVE-2026-25049 (CVSS 9.4) — ein Bypass des Dezember-2025-Patches für die ursprüngliche Expression-Injection-RCE. Der Bypass bewies, dass die Expression-Evaluation-Engine einen fundamentalen Designfehler hat, keinen einmaligen Bug.
25. Februar — Drei neue RCE-Vektoren (11 CVEs)
Drei Wochen später veröffentlichte n8n 11 zusätzliche Schwachstellen, darunter 3 neue kritische Probleme über vollständig unabhängige Subsysteme:
| CVE | Schweregrad | Angriffsfläche |
|---|---|---|
| CVE-2026-27497 | Kritisch (9.4) | SQL-Abfragemodus — beliebige Codeausführung |
| CVE-2026-27577 | Kritisch (9.4) | Expression-Sandbox-Escape — Systembefehle |
| CVE-2026-27495 | Kritisch (9.4) | JavaScript-Task-Runner-Sandbox-Breakout |
Zusätzliche Probleme umfassten Stored XSS, SSO-Bypass, unauthentifizierte Formular-Evaluation, SQL-Injection über MySQL/PostgreSQL/MSSQL und Webhook-Fälschung.
Ni8mare: Der schlimmste bisher
CVE-2026-21858 — CVSS 10.0 — Unauthentifizierte Remote Code Execution
Ni8mare nutzt Content-Type-Confusion in n8ns Webhook-Behandlung aus, um eine vollständige Server-Übernahme zu erreichen. Was es qualitativ von den anderen drei RCE-Vektoren unterscheidet:
- Null Anmeldedaten erforderlich. Die vorherigen RCE-Vektoren (Expression, SQL, Task-Runner) erforderten alle ein gewisses Maß an authentifiziertem Zugriff. Ni8mare braucht nichts — jeder exponierte Webhook-Endpunkt ist eine Angriffsfläche.
- Vollständige Server-Übernahme. Nicht auf Sandbox-Escape oder Query-Injection beschränkt. Vollständige Remote-Code-Execution auf dem zugrunde liegenden Server.
- ~100.000 Instanzen exponiert. Das ist nicht die 26.512-Zahl früherer Censys-Scans — Ni8mares Angriffsfläche umfasst jede n8n-Instanz mit Webhook-Endpunkten, was die Exposition dramatisch erweitert.
- 4. unabhängige Angriffsfläche. Expression-Evaluation, SQL-Abfragemodus, JavaScript-Task-Runner und jetzt Webhook-Content-Type-Confusion. Vier vollständig separate Subsysteme, vier vollständig separate Wege zur RCE.
Warum Content-Type-Confusion so gefährlich ist
Webhook-Endpunkte sind per Definition internetexponiert. Sie sind dafür konzipiert, externe Anfragen zu empfangen. Wenn der Mechanismus, der diese Anfragen parst — der Content-Type-Handler — dazu gebracht werden kann, beliebigen Code auszuführen, wird das gesamte Konzept eines “Webhooks” zu einem Remote-Code-Execution-Einstiegspunkt.
Jeder n8n-Workflow, der mit einem Webhook-Trigger beginnt, ist ein potenzielles Ni8mare-Ziel. Keine Authentifizierung. Keine Exploitation-Kette. Nur eine einzelne fehlerhafte Anfrage.
4 unabhängige RCE-Vektoren = gebrochene Architektur
Einen RCE in einem Produkt zu finden ist ein ernsthafter Sicherheitsvorfall. Zwei zu finden ist ein Muster. Drei in einem Monat zu finden ist alarmierend.
Vier unabhängige RCE-Vektoren in einem einzigen Monat zu finden — über vier separate Subsysteme hinweg — ist die Bestätigung, dass die Sicherheitsarchitektur fundamental gebrochen ist.
| RCE-Vektor | Subsystem | CVE | Auth erforderlich |
|---|---|---|---|
| Expression-Sandbox-Escape | Expression-Evaluation-Engine | CVE-2026-27577 | Ja |
| SQL-Abfragemodus-RCE | SQL-Ausführungs-Engine | CVE-2026-27497 | Ja |
| JS-Task-Runner-Breakout | JavaScript-Sandbox | CVE-2026-27495 | Ja |
| Webhook-Content-Type-Confusion | Webhook-Behandlung | CVE-2026-21858 | Nein |
Jeder dieser Vektoren repräsentiert eine eigenständige Angriffsfläche. Das Patchen eines schützt nicht vor den anderen. Ein Angreifer muss nur einen finden — und bei Ni8mare braucht er nicht einmal Anmeldedaten.
Nationale Behörden-Advisories
Die Schwere von n8ns Februar-Offenlegungen löste formale Advisories von nationalen Cybersicherheitsbehörden aus:
- Singapur CSA (Cyber Security Agency of Singapore) — Gab Advisory für n8n-Schwachstellen heraus
- Kanadisches CCCS (Canadian Centre for Cyber Security) — Gab Advisory für n8n-Schwachstellen heraus
Das sind dieselben Behörden, die Advisories für kritische Infrastruktur-Schwachstellen ausgeben. Wenn nationale Regierungen Organisationen vor Ihrer Automatisierungsplattform warnen, geht die Dringlichkeit über routinemäßiges Patching hinaus.
Warum Patching nicht reicht
Das Muster im Februar erzählt eine definitive Geschichte:
- 6. Februar: 8 CVEs — einschließlich eines Bypasses des Dezember-2025-Patches
- 25. Februar: 11 weitere CVEs — 3 neue kritische über separate Subsysteme
- Ni8mare: CVSS 10.0 — unauthentifizierte RCE über Webhooks, 4. unabhängiger Vektor
Selbst wenn Sie heute auf die neueste Version patchen:
- Der Dezember-2025-Patch wurde im Februar umgangen. Patch → Bypass → Patch ist keine nachhaltige Sicherheitsstrategie.
- Vier separate Subsysteme hatten unabhängige RCE-Schwachstellen. Das deutet auf systemische Probleme hin, wie n8n Sicherheit über seine Codebasis hinweg angeht.
- Ni8mare erfordert null Authentifizierung. Jeder Webhook-aktivierte Workflow war eine offene Tür. Wenn Ihre Instanz vor dem Patching exponiert war, könnte eine Kompromittierung bereits erfolgt sein.
- Mindest-sichere Version ist v2.5.2+. Wenn Sie v2.2.2 oder älter betreiben, sind Sie immer noch anfällig für Ni8mare, selbst mit Patches für die anderen Schwachstellen.
Der Migrationspfad
JieGous n8n-Import-Assistent konvertiert Ihre n8n-Workflow-JSON-Exporte automatisch in JieGou-Workflows — und enthält jetzt eine Sicherheitsbewertung, die Ni8mare-anfällige Webhook-Nodes identifiziert:
- Exportieren Sie Ihre n8n-Workflows (Einstellungen → Alle Workflows exportieren)
- Hochladen des JSON in JieGous Import-Assistenten
- Prüfen der Konvertierung — 50+ Node-Typ-Zuordnungen werden automatisch behandelt, plus eine Sicherheitsbewertung, die verwundbare Nodes hervorhebt (Webhook-Trigger, Code-Nodes, SQL-Nodes, LangChain-Agenten)
- Bereitstellen mit verwaltetem Hosting, null Patching und SOC 2-bereiter Compliance-Infrastruktur
Die Sicherheitsbewertung scannt Ihren Workflow auf Nodes, die bekannten CVEs zugeordnet sind:
- Webhook-Trigger → CVE-2026-21858 (Ni8mare) — kritisch
- Code / Function-Nodes → CVE-2026-27577 (Expression-Sandbox-Escape) — hoch
- PostgreSQL / MySQL / MSSQL-Nodes → CVE-2026-27497 (SQL-RCE) — hoch
- LangChain Agent / Chain-Nodes → CVE-2026-27495 (Task-Runner-Breakout) — mittel
- Formular-Trigger → CVE-2026-27493 (Unauthentifizierte Formular-Eval) — mittel
Aktualisierte CVE-Zusammenfassung
| Metrik | Anzahl |
|---|---|
| Gesamte CVEs im Februar 2026 | 20+ |
| Kritischer Schweregrad (CVSS 9.4-10.0) | 7 |
| Unabhängige RCE-Vektoren | 4 |
| Unauthentifizierte RCE (Ni8mare) | 1 (CVSS 10.0) |
| Nationale Behörden-Advisories | 2 (Singapur CSA, Kanadisches CCCS) |
| Exponierte Instanzen | ~100.000 |
| Mindest-sichere Version | v2.5.2+ |
Sicherheitsvergleich
| Dimension | JieGou | n8n |
|---|---|---|
| CVEs (Feb. 2026) | 0 | 20+ gesamt, 7 kritisch |
| RCE-Vektoren | N/A | 4 unabhängig |
| Unauthentifizierte RCE | N/A | CVE-2026-21858 Ni8mare |
| Regierungs-Advisories | Nicht benötigt | Singapur CSA, Kanadisches CCCS |
| Exponierte Instanzen | N/A (Cloud + VPC) | ~100.000 |
| Testsuite | 11.875 Tests, 99,18% Abdeckung | Open-Source; Community-Tests |
| SOC 2 | Tech komplett, 17 Richtlinien, Audit ausstehend | Nicht verfügbar |
| Verschlüsselung im Ruhezustand | AES-256-GCM (BYOK) | Nicht enthalten (Community) |
| RBAC | 6 Rollen, 20 Berechtigungen | Grundlegend (Admin / Editor) |
| Audit-Protokollierung | 30 Aktionstypen, unveränderlich | Nicht enthalten (Community) |
Migration starten
20+ Schwachstellen. Vier unabhängige Remote-Code-Execution-Angriffsflächen. Eine, die null Authentifizierung erfordert. Nationale Cybersicherheitsbehörden, die formale Advisories ausgeben.
Wenn Sie n8n betreiben — besonders Self-Hosted — hat sich das Risikoprofil mit Ni8mare fundamental verändert.
- Ihre n8n-Workflows importieren — automatisierter Import mit 50+ Node-Zuordnungen und Sicherheitsbewertung
- Migrationsleitfaden lesen — schrittweiser technischer Walkthrough
- JieGou vs. n8n vergleichen — vollständiger Feature- und Sicherheitsvergleich