NCSC verwacht dat bug in automatiseringstool n8n snel zal worden uitgebuit

Het Nederlandse Nationaal Cyber Security Centrum adviseert om een kwetsbaarheid in automatiseringssoftware n8n snel te repareren. Onlangs werd er een bug ontdekt in n8n die kan leiden tot een remote code execution en inmiddels is er een proof-of-concept verschenen van zo'n aanval.

Het NCSC schrijft in een advisory dat het beheerders van n8n aanraadt die software bij te werken naar versie 1.121.0 of hoger. Ook kunnen beheerders maatregelen nemen door de software bijvoorbeeld niet via internet bereikbaar te maken of authenticatie te vereisen op alle formulieren die gebruikers maken.

N8n is automatiseringssoftware voor AI-tools, waarmee gebruikers bijvoorbeeld workflows voor klantenserviceprocessen kunnen opstellen. In dat veld is n8n veelgebruikte software. Onlangs werd er echter een kwetsbaarheid gevonden in de code, die gevolgd wordt als CVE-2026-21858. De bug zit in versies vanaf 1.65.0 en maakt het mogelijk voor een aanvaller om op afstand toegang te krijgen tot bestanden op de server waarop n8n draait. Dat kan via het aanmaken van workflows via webformulieren.

De kwetsbaarheid kreeg al snel een CVSS-score van 10.0 en wordt als Kritiek aangemerkt. Dat komt mede doordat er inmiddels een proof-of-concept is verschenen van de onderzoekers, waarmee het eenvoudig is de bug uit te buiten. "Gezien het wijdverbreide gebruik van n8n acht het NCSC het waarschijnlijk dat pogingen tot misbruik zullen toenemen", zegt de Nederlandse securitytoezichthouder.

De bug is inmiddels gerepareerd. In versies 1.121.0 en hoger zit de bug niet meer, dus zouden beheerders daarnaar moeten upgraden.

Door Tijs Hofmans

Nieuwscoördinator

09-01-2026 • 07:57

39

Submitter: HKLM_

Reacties (39)

Sorteer op:

Weergave:

@TijsZonderH wellicht de moeite waard om te vermelden dat V2 niet kwetsbaar is. Dit wordt bijna nergens vermeld.

https://community.n8n.io/t/security-advisory-security-vulnerability-in-n8n-versions-1-65-1-120-4/247305
Who is affected:
  • Self-hosted instances running versions 1.65-1.120.4
  • If you’re running any 2.x version (including any RC/beta), you already have this security fix
  • Cloud instances have already been automatically upgraded and are secure

[Reactie gewijzigd door digital-IMEI op 9 januari 2026 17:21]

Kwetsbaarheid met een CVSS van 10 (hoger kennie) en de post hier gaat over hoe geweldig het product is. Als dit, zeg b.v., van Microsoft was geweest... nou dan waren de reacties wel anders :)

Ik ken het product geheel niet, hoe spreek je het uit? NachtN? NeightN? Zal er eens een blik op werpen.

[Reactie gewijzigd door Soeski op 9 januari 2026 08:28]

Zie ook LevelZero in 'NCSC verwacht dat bug in automatiseringstool n8n snel zal worden uitgebuit' en digital-IMEI in 'NCSC verwacht dat bug in automatiseringstool n8n snel zal worden uitgebuit'

Dus ruim 42 dagen voordat de CVE gepubliceerd is was de software al gematched.
Wat we echter zien bij low-code tools is dat de gebruikers minder snel updaten dan bij "gewone" (Microsoft) software, vandaar het bericht van NCSC en dit bericht op tweakers:
Als je het gebruikt of iemand kent die het gebruikt: zorg dat het wordt geupdate.
Bor Coördinator Frontpage Admins / FP Powermod @djwice9 januari 2026 09:55
Wat we echter zien bij low-code tools is dat de gebruikers minder snel updaten dan bij "gewone" (Microsoft) software, vandaar het bericht van NCSC en dit bericht op tweakers
Waar lees je deze overweging? Ik kan er niets over vinden. Dit is doorgaans niet hoe het werkt. Het NCSC waarschuwt rond veel software, ook wanneer bijvoorbeeld een leverancier als Microsoft een urgent lek heeft.

[Reactie gewijzigd door Bor op 9 januari 2026 13:11]

Nachten :+

[Reactie gewijzigd door djwice op 9 januari 2026 08:54]

Nou zeg, n8n is veel meer dan automatiseringssoftware voor AI-tools hoor :(

Die hele AI hype is recent. N8n kan zoveel meer dan dat met de vele integraties en nodes om zaken heel mooi te automatiseren.
Via de link in de post het eerste wat je ziet op de N8n homepage
Flexible AI workflow automation
for technical teams

Build with the precision of code or the speed of drag-n-drop. Host with on-prem control or in-the-cloud convenience. n8n gives you more freedom to implement multi-step AI agents and integrate apps than any other tool.
Dat is dus hoe ze zich positioneren

[Reactie gewijzigd door Danfoss op 9 januari 2026 08:12]

Natuurlijk. Want AI. Maar n8n bestaat al veel langer en voor de AI hype werd het ook al veel gebruikt om verschillende services aan elkaar te knopen of zaken te automatiseren.
AuteurTijsZonderH Nieuwscoördinator @Mars Warrior9 januari 2026 08:28
Hoe zou jij het noemen? Ik moet bekennen dat ik het niet heel goed ken dus ik ben vooral uitgegaan van de info op hun eigen site, ik laat me graag bijspijkeren.
Het is een no-code tool. De recente AI-hype waar ze op zijn ingesprongen omdat steeds meer mensen het zo begonnen te gebruiken genereert inkomsten en daarom gaan ze erin mee, maar zo begon het inderdaad niet.
Vaak is de "Code in Javascript" nog wel de eenvoudigste manier om data te transformeren dus een "no-code" tool zou ik het niet noemen, maar het maakt data pipelines (lees data van X, transformeer, schrijf data naar Y) in workflows eenvoudig en overzichtelijker te beheren dan een berg scriptjes hier en daar, zolang het niet te complex is.

Het LLM en agentic gedeelte past daar trouwens ook nog vrij goed in, natuurlijke tekst of documenten omzetten naar gestructureerde data en vice versa. Dat het deel van de AI hype uitmaakt is goed meegenomen voor hen, maar het heeft ook wel echte use cases.
In principe, in ieder geval :)

Jaren geleden gebruikte ik 'm ook al voor de simpele zaken waar ik zelfs geen Python oid voor wilde aanraken en dat werkte toen prima zonder code te schrijven. Je moet vooral een beetje anders denken als je bv. loops wil maken.
Is er hier iemand die nog heeft gespeeld met pipes van yahoo! ? Dat was toen ook wel een mooie tool voor data transformeren vanuit online services.
Je kunt vziw met n8n allerlei api's aan elkaar knopen in workflows, vergelijkbaar met ITTT en Zapier, alleen dan een stuk krachtiger. Bijvoorbeeld als een formulier item in Google Forms wordt ingevuld, post de inhoud dan naar LinkedIn. Dat kan met tussenkomst van AI agents, maar dat hoeft niet.
De titel klopt feitelijk wel: een automatisering / workflow tool.

Als je ziet hoeveel community packages/nodes er al zijn (5673), dan snap je dat de AI nodes maar een fractie uitmaken van het totale pallet aan mogelijkheden dat n8n biedt. Dat ze willen meeliften op de AI hype is best gegrijpelijk, maar het is en was voor de AI hype zoveel meer dan die paar nodes.

Het is alsof je Ikea een IoT bedrijf noemt omdat ze een paar Zigbee/Matter producten in hun assortiment hebben.
Het is visueel een mooier als node red maar grotendeels zelfde idee. Het is een automatiserings tool. Toevallig heel populair in de AI hoek
Inderdaad, hiermee doe je N8n echt te kort
De kwetsbaarheid kreeg al snel een CVSS-score van 10.0 en wordt als Kritiek aangemerkt. Dat komt mede doordat er inmiddels een proof-of-concept is verschenen van de onderzoekers
Een proof-of-concept is meestal geen reden dat een securitybug de hoogste cvss score krijgt. Dat is vooral afhankelijk van de standaard omstandigheden. En daarbij lijkt in dit geval te worden uitgegaan alsof een gebruiker het op het eigen netwerk installeert en een crimineel dan toch vanaf het internet direct het probleem kan gebruiken. Wat niet klopt bij de praktijk.

Als je op je lan software gaat gebruiken kan niet zomaar iedereen vanaf het internet daar bij. Gebruikers of bedrijven moeten dus moeite doen voordat een crimineel het vanaf het internet meteen kan gebruiken. En dan heeft het geen base score van 10.0.

Voor iemand nu een discussie start dat er vast wel gebruikers en bedrijven zijn die domweg beveiliging uitschakelen of negeren en het voor hun dus de hoogste score heeft. Dat klopt. Maar de onderzoekers tonen niet aan dat dit de basis is.
Ik denk dat je het verwart met environmental scoring. Waarbij je de unieke eigenschappen van de omgeving van de gebruiker meeneemt.

In de basis heb je alleen maar toegang nodig tot het netwerk, niet aanvullende eigenschappen van het netwerk, zoals bluetooth of bepaalde arp packets. Daarom is de basis score juist 10.0

Uiteindelijk is security een combinatie van alle maatregelen die je hebt genomen. Ik kan prima slechte software draaien op windows XP, mits het een volledig geisoleerd systeem is met 2FA VPN tunnels om die vlan te bereiken.
Als je op je lan software gaat gebruiken kan niet zomaar iedereen vanaf het internet daar bij. Gebruikers of bedrijven moeten dus moeite doen voordat een crimineel het vanaf het internet meteen kan gebruiken. En dan heeft het geen base score van 10.0.
Deze bug wordt misbruikt als iemand files uploads, dus zonder internet gaat helemaal niet.
Het verschil is dat op een LAN je de mensen wellicht meer 'vertrouwd', maar hetzelfde probleem blijft. In de blog (https://www.cyera.com/res...ion-in-n8n-cve-2026-21858) is dat ook omschreven als een fictief voorbeeld hoe het mis kan gaan. Daar is het scenario besproken van
Imagine this: You’re the Chief AI Officer at a large enterprise drowning in disorganized data - product documentation spread across drives, HR policies no one can find, financial reports locked in different systems. You want to make life easier for your employees, so you decide to create a centralized knowledge-base powered by RAG (Retrieval-Augmented Generation) technology that brings it all together.
Bor Coördinator Frontpage Admins / FP Powermod @gorgi_199 januari 2026 10:01
Het verschil is dat op een LAN je de mensen wellicht meer 'vertrouwd', maar hetzelfde probleem blijft.
Dat klopt. Het idee dat een LAN echt "vertrouwd" is wordt in de security wereld als achterhaald gezien. Dat idee staat een beetje haaks op zero trust beginselen en een "assume breach" aanpak.
Formulieren zijn een middel die niet zomaar alleen voor gebruik via internet bestaan. Je kiest zelf de toepassing, bijvoorbeeld op je eigen systeem, voor gebruik in een LAN of vanaf naar het internet. Maar deze software regelt niet voor he dat het perse maar via het internet beteokbaar is. Het is dus een keuze van gebruikers of bedrijven om daarceen systeem voor in te richtenen. En die moet er ook zelf moeite voor doen dat de formulieren via het internet te bereiken zijn. Het installeren zorgt daar niet zomaar voor. De onderzoekers merken dat zelf ook op. Het gaat standaard om local instances. Geen publieke services. De ontwikkelaars geven het ook aan: als je hun software wil gebruiken doe je er verstandig aan zelf te bepalen hoe publiek je het wil maken. Het feit dat je er veel mee kan wil niet zeggen dat het verstandig is het systeem waar je het op draait zo te configureren dat iedereen er maar bij kan.
Bor Coördinator Frontpage Admins / FP Powermod @kodak9 januari 2026 13:29
Dat is vooral afhankelijk van de standaard omstandigheden. En daarbij lijkt in dit geval te worden uitgegaan alsof een gebruiker het op het eigen netwerk installeert en een crimineel dan toch vanaf het internet direct het probleem kan gebruiken. Wat niet klopt bij de praktijk.
Het gaat hier om de "base score" die de intrinsieke ernst van een kwetsbaarheid weergeeft, onafhankelijk van de omgeving.

De score wordt bepaald door factoren zoals de exploitabiliteit (aanvalsvector, complexiteit en gebruikersinteractie) en de impact op de vertrouwelijkheid (confidentiality), integriteit (integrity) en beschikbaarheid (availability).
Mooi Europees bedrijf dat met een Open Source product een geweldig markt heeft gepakt.

Ik moet ook zeggen dat het niet (per se) een AI tool is: je kan er alles mee doen! En het is gratis beschikbaar.

Veel tweakers hebben het al heel lang voor onder andere Home Assistant. Het is echt doodsimpel om met n8n verschillende systemen te koppelen.

Kan het iedereen aanraden eens te downloaden en proberen. En dan bedoel ik niet alleen thuis. Als jij bij een bedrijf werkt dat nu met enorme moeite applicaties en processen 'aan elkaar knoopt' via ServiceNow, Flowable, WebMethods: dit verslaat ze allemaal.

[Reactie gewijzigd door ApexAlpha op 9 januari 2026 08:24]

Werkt het beter dan mulesoft?
Disclaimer: voormalig MuleSoft employee. Het is appels en peren vergelijken. N8n heeft een beduidend minder sterke leercurve, en het visuele aspect is beter dan MuleSoft. Direct inzicht in message payloads bijvoorbeeld is een groot pluspunt. Van de andere kan is MuleSoft weer een stuk krachtiger op het gebied van data transformatie met DataWeave. Maar al met al zou ik op dit moment kiezen voor N8n.
Gelukkig was de update al sinds 18 november beschikbaar, zoals n8n zelf op hun blog schrijft.
Als ik de CVSS base metrics voor deze CVE zie lijkt het er toch een beetje op dat security-by-design nog niet echt is gebruikt bij dit product.
Ongeacht de CVSS score, waar gewerkt wordt, worden fouten gemaakt. In dit geval is er een vergelijking ergens verderop in de code, na een aantal stappen, vergeten.

Als je de blog leest, zijn ze ook een tijd bezig met de stappen en de checks de doorgronden. Dat het uiteindelijk een vrij simpele case is geworden waar het mis gaat, doet daar niet aan af.
Bor Coördinator Frontpage Admins / FP Powermod @R_Zwart9 januari 2026 10:00
Hoe leg je die relatie? Waar gewerkt en ontwikkeld wordt worden fouten gemaakt helaas. Dat geldt hier net zo goed als bij andere kwetsbaarheden. We zien immers ook lekken met een hoge CVSS base metric bij producten die high secure moeten zijn. Zie bv de lekken in Citrix Netscaler of bij Fortinet producten.

Een hoge score is heel vervelend; het gaat er dan met name om hoe snel een goede en betrouwbare fix beschikbaar komt.
Dat bedrijven dit soort ingewikkelde HTTP services met inherent heel vergaande rechten open op het internet zetten is het probleem. Zelfs voor het intranet gaat het veel te ver. Deze service is inherent niet geschikt als de one ring om je netwerk te beheren, veel en veels te ingewikkeld.

Laat de sysadmin maar een aparte instance maken met beperkte rechten voor een form voordat je zoiets loslaat op meerdere gebruikers. Gemak dient de ransomware groepen.
Kreeg zelfs van mijn hosting partij (digital ocean) een email:
Hello,

 

We’re reaching out regarding CVE-2026-21858 (Ni8mare), a security vulnerability that was disclosed on January 6, 2026, with a “Critical” severity rating. We recommend you review the information below to determine any actions that may be necessary to mitigate this vulnerability on your DigitalOcean infrastructure.


This vulnerability is present in versions of n8n from 1.65.0 through 1.121.0. Any version outside this range is likely not affected.


If not mitigated, this vulnerability may allow an unauthenticated attacker to perform remote code execution.

 

Who is Affected?

Based on our records, you may be running n8n on one or more DigitalOcean services (such as Droplets). Customers using a vulnerable version of this software might be affected. We are informing you so that you can identify if your infrastructure is vulnerable and review the available remediation options. You can check your version of n8n with a command: n8n --version


We believe the following infrastructure in your DigitalOcean account may be running n8n:


mattie,

 

How to Remediate

If you are running a vulnerable version of n8n, the only definitive mitigation is to update to a patched version. Patches are available to fix the underlying vulnerability, and we strongly recommend you update to version 1.121.0 or newer as soon as you are able.


In addition, we’d recommend not exposing a vulnerable n8n to the internet unless absolutely necessary and requiring authentication for all n8n Forms you create.


We recommend you take prompt action to secure your environment if you determine you are running an affected version. Please be aware that if we see evidence your infrastructure is engaging in abusive behavior, we may take immediate action to limit any harm caused to our other customers and the Internet at large, up to and including restricting network traffic for the resources, as part of the activities we customarily undertake to protect the environment.


Official References
For more technical details, please refer to the official advisories:Sincerely,

DigitalOcean Security
Telkens ik zo een nieuwsbericht zie vraag ik me af: zijn de servers in ons netwerk hier kwetsbaar voor?
Zoek je dit dan op dan krijg je bij Microsoft Defender: This CVE is currently not supported by Defender Vulnerability Management. If you are interested in obtaining information regarding this CVE, please indicate your request by selecting the 'Please support this CVE' button below. Your request will assist us in prioritizing this CVE among all others in our system.

Rapid7 kent hem ook nog niet...
Voor deze exploit nog duizend anderen, inherent aan het soort software.
Bor Coördinator Frontpage Admins / FP Powermod @Pinkys Brain9 januari 2026 13:52
Lekken en hiermee exploits zijn inherent aan software in het algemeen. Elk software product bevat fouten die vroeg of laat gevonden kunnen worden. Dat is helaas een fact of life. Het gaat er om hoe men met deze gaten omgaat; hoe snel is er een patch, communiceert de leverancier pro actief, werkt men mee aan eventueel onderzoek etc.

Om te kunnen reageren moet je ingelogd zijn