Het Nederlandse Nationaal Cyber Security Centrum adviseert om een kwetsbaarheid in automatiseringssoftware n8n snel te repareren. Onlangs werd er een bug ontdekt in n8n die kan leiden tot een remote code execution en inmiddels is er een proof-of-concept verschenen van zo'n aanval.
Het NCSC schrijft in een advisory dat het beheerders van n8n aanraadt die software bij te werken naar versie 1.121.0 of hoger. Ook kunnen beheerders maatregelen nemen door de software bijvoorbeeld niet via internet bereikbaar te maken of authenticatie te vereisen op alle formulieren die gebruikers maken.
N8n is automatiseringssoftware voor AI-tools, waarmee gebruikers bijvoorbeeld workflows voor klantenserviceprocessen kunnen opstellen. In dat veld is n8n veelgebruikte software. Onlangs werd er echter een kwetsbaarheid gevonden in de code, die gevolgd wordt als CVE-2026-21858. De bug zit in versies vanaf 1.65.0 en maakt het mogelijk voor een aanvaller om op afstand toegang te krijgen tot bestanden op de server waarop n8n draait. Dat kan via het aanmaken van workflows via webformulieren.
De kwetsbaarheid kreeg al snel een CVSS-score van 10.0 en wordt als Kritiek aangemerkt. Dat komt mede doordat er inmiddels een proof-of-concept is verschenen van de onderzoekers, waarmee het eenvoudig is de bug uit te buiten. "Gezien het wijdverbreide gebruik van n8n acht het NCSC het waarschijnlijk dat pogingen tot misbruik zullen toenemen", zegt de Nederlandse securitytoezichthouder.
De bug is inmiddels gerepareerd. In versies 1.121.0 en hoger zit de bug niet meer, dus zouden beheerders daarnaar moeten upgraden.