Security update
Kritieke kwetsbaarheid ontdekt in n8n's workflow expression evaluation systeem. Onmiddellijke actie vereist om remote code execution te voorkomen.
De bron meldt een kwetsbaarheid in het workflow expression evaluation-systeem van n8n. Daardoor kan ongewenste code worden uitgevoerd als een omgeving verkeerd is blootgesteld of onveilig is ingericht. Als je self-hosted n8n draait of gevoelige workflows beheert, moet je deze melding direct nalopen.
Kernpunten
- Maakt Remote Code Execution (RCE) mogelijk via dynamisch beheerde coderesources.
Waarom dit direct aandacht vraagt
Dit is geen cosmetische bug maar een potentieel beveiligingsrisico met impact op je hele n8n-omgeving. Vooral teams met publieke endpoints, gedeelde instances of gevoelige credentials moeten snel vaststellen of hun setup extra risico loopt.
Wat is het risico?
n8n contains an improper control of dynamically managed code resources vulnerability in its workflow expression evaluation system that allows for remote code execution.
Wie moet direct kijken?
Beheerders van self-hosted n8n, teams met gevoelige workflows en omgevingen met publieke toegang moeten deze melding direct nalopen.
Waar dit je n8n-omgeving kan raken
- Een aanvaller kan via een kwaadaardige expressie in een workflow toegang krijgen tot omgevingsvariabelen.
- Gevoelige data uit databases of API's kan worden geëxfiltreerd door code-injectie.
Wat je direct moet doen
- Controleer direct of jouw n8n-omgeving of workflows door deze kwetsbaarheid geraakt kunnen worden.
- Patch, beperk of schakel risicovolle onderdelen uit voordat je verder uitrolt.
- Controleer logs, credentials en gerelateerde gidsen zoals n8n Variables & Secrets: Veilig API Keys Beheren (2026), n8n Webhooks beveiligen met HMAC signatures (Stripe & GitHub) – complete gids (2026) op noodzakelijke follow-up.
Bron en status
Bronstatus: official. Primaire link: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.