Beveiligingsonderzoekers van Cyera hebben een kritieke kwetsbaarheid ontdekt in n8n, het populaire workflow-automatiseringsplatform. De fout met CVSS-score 10.0 stelt aanvallers in staat om lokale n8n-instanties volledig over te nemen. Er is geen workaround, gebruikers moeten upgraden naar versie 1.121.0 of hoger.
Het beveiligingslek (CVE-2026-21858) werd op 7 januari gepubliceerd door onderzoeker Dor Attias. Het platform heeft wereldwijd meer dan 100 miljoen Docker-pulls en wordt gebruikt door miljoenen gebruikers en duizenden bedrijven. n8n fungeert vaak als het “zenuwstelsel van automatiseringsinfrastructuur” binnen organisaties, legt Cyera uit.
De kwetsbaarheid ontstaat door een zogeheten “Content-Type Confusion” in de webhook-verwerking van n8n. Webhooks vormen het startpunt van workflows en vangen inkomende data op van formulieren, chatberichten en WhatsApp-notificaties. Een aanvaller kan door manipulatie van de Content-Type header de req.body.files-variabele overschrijven en zo willekeurige bestanden van het systeem lezen.
Van bestandslezing naar volledige overname
De onderzoekers demonstreerden hoe de kwetsbaarheid kan escaleren naar Remote Code Execution. Bij Docker-installaties liggen cruciale bestanden zoals de SQLite-database (/home/node/.n8n/database.sqlite) en configuratiebestanden (/home/node/.n8n/config) lokaal op de schijf. Een aanvaller kan deze bestanden lezen via de Content-Type Confusion bug.
Uit de database haalt de aanvaller gebruikers-ID’s, e-mailadressen en gehashte wachtwoorden. Het configuratiebestand bevat de encryptiesleutel waarmee n8n sessiecookies signeert. Met deze informatie kan een aanvaller een valse n8n-auth cookie creëren en inloggen als administrator.
n8n wordt in 2025 steeds populairder als open-source alternatief voor workflow-automatisering. Het platform combineert AI-functionaliteit met bedrijfsprocessen en richt zich vooral op technische teams. Dit maakt de impact van deze kwetsbaarheid extra groot, aangezien deze teams veelal hoge privileges hebben voor hun dagelijkse werk.
Eenmaal ingelogd als admin kan de aanvaller een workflow aanmaken met de “Execute Command” node. Deze node voert commando’s uit op het onderliggende systeem, waardoor de aanvaller volledige controle krijgt over de n8n-server.
Enorme impact door centrale positie
De gevolgen van een gecompromitteerde n8n-instantie zijn vergaand. Het platform verbindt talloze systemen: Google Drive, OpenAI API’s, Salesforce, IAM-systemen, betaalverwerkers, klantdatabases en CI/CD-pipelines. Een aanvaller krijgt toegang tot alle opgeslagen API-credentials, OAuth-tokens en databaseverbindingen. Ruimte voor laterale bewegingen alom dus, waarbij de oorsprong vanuit n8n al gauw lastig te ontwaren is.
Cyera illustreerde de kwetsbaarheid met een realistisch scenario: een organisatorische kennisbank op basis van RAG-technologie (Retrieval-Augmented Generation). Medewerkers uploaden documenten via een n8n Form node, waarna de data doorzoekbaar wordt via een chat-interface. Door de Content-Type header te manipuleren laadt een aanvaller in plaats van een document het /etc/passwd-bestand in de kennisbank. Via de chat-interface haalt de aanvaller vervolgens de inhoud op.
n8n reageerde snel op de melding, laat Cyera weten. Het securityteam ontving de rapportage op 9 november 2025 en bevestigde deze een dag later. Op 18 november verscheen versie 1.121.0 met een patch. Deze week, op 6 januari, kreeg de kwetsbaarheid officieel CVE-2026-21858 toegewezen.
Bescherming tegen exploitatie
Gebruikers moeten zo snel mogelijk upgraden naar versie 1.121.0 of nieuwer. Er zijn geen officiële workarounds beschikbaar. Cyera benadrukt drie additionele beveiligingsmaatregelen: stel n8n niet bloot aan internet tenzij strikt noodzakelijk, en vereis authenticatie voor alle Forms.