Workflow-automationplatform n8n waarschuwt voor een kritieke kwetsbaarheid die het mogelijk maakt op afstand code uit te voeren op kwetsbare systemen. Het gaat om CVE-2026-21877, waarvan de ernst is beoordeeld als 10 op een schaal van 10.
Volgens n8n kan een geauthenticeerde gebruiker onder specifieke omstandigheden "onvertrouwde" code laten uitvoeren door de n8n service. “Dit kan leiden tot een volledige compromittering van de getroffen instance,” aldus het beveiligingsadvies.
De kwetsbaarheid is ontdekt door securityonderzoeker Théo Lelasseux en treft zowel zelfgehoste als n8n Cloud-instances.
Versies 0.123.0 tot 1.121.3 zijn kwetsbaar. Het lek is gedicht in versie 1.121.3, die sinds november 2025 beschikbaar is. Gebruikers wordt dringend aangeraden te updaten naar 1.121.3 of nieuwer.
Indien direct patchen niet mogelijk is, adviseert n8n de Git-node uit te schakelen en toegang voor "onvertrouwde" gebruikers te beperken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.