Wer seine Workflows mit n8n automatisiert, schätzt eigentlich die Effizienz. Aktuell sorgt das Tool allerdings eher für manuelle Mehrarbeit in den IT-Abteilungen. Unter dem passend gewählten Namen "Ni8mare" (CVE-2026-21858) geistert eine Sicherheitslücke durch das Netz, die laut Shadowserver Foundation immer noch knapp 60.000 Systeme weltweit angreifbar lässt. Deutschland ist mit über 8.600 betroffenen Instanzen ganz vorne mit dabei - ein unrühmliche zweiter Platz hinter den USA.
Das Problem bei Ni8mare: Angreifer können über formularbasierte Workflows sensible Systemdateien abgreifen. Darunter befinden sich Cookies und Schlüssel, die oft als Türöffner für weitere, tiefergehende Angriffe auf die restliche Infrastruktur dienen. Die Sicherheitsforscher von Cyera hatten ursprünglich sogar rund 100.000 anfällige Systeme gezählt. Dass die Zahl nun sinkt, liegt wohl weniger an magischer Selbstheilung als an ersten Admins, die den Ernst der Lage erkannt haben.
Der Patch für Ni8mare existiert bereits seit November 2025, doch die Liste der Baustellen ist länger. Das CERT-Bund des BSI hat zusätzlich vor weiteren Lücken gewarnt, darunter CVE-2025-68613 und CVE-2026-21877, die Remote Code Execution (RCE) ermöglichen. In der Praxis bedeutet das, dass Fremde auf deinem Server Code ausführen dürfen - ein Szenario, das man normalerweise nur in sehr schlechten Horrorfilmen oder bei extrem entspannten Admins findet.
Ein Blick in die Statistik zeigt, dass die meisten Instanzen noch auf der Version 1.x laufen. Das ist doppelt problematisch, da der Support für diesen Zweig am 15. März ausläuft. Wer also bisher dachte, Sicherheitsupdates seien eher eine freundliche Empfehlung, bekommt nun den sanften Druck der Realität zu spüren. Ein Update auf die Version 2.x schließt alle aktuell bekannten kritischen Lücken in einem Abwasch. Es ist die seltene Gelegenheit, technische Schulden abzubauen, bevor sie gepfändet werden.
Kommentare (0)