Twee kritieke kwetsbaarheden in het n8n AI workflow-automationplatform stellen aanvallers in staat om volledige controle over instances te krijgen. De lekken maken het mogelijk om gevoelige data te lezen en willekeurige code uit te voeren op het onderliggende systeem.
JFrog ontdekte de kwetsbaarheden, geïdentificeerd als CVE-2026-1470 en CVE-2026-0863. Ondanks dat authenticatie vereist is, kreeg CVE-2026-1470 een kritieke CVSS-score van 9,9 uit 10. Die hoge score komt door de mogelijkheid tot volledige Remote Code Execution (RCE) op de hoofdnode van n8n.
n8n wordt gezien als een open source-platform, al hanteert het een fair code-licentie. Met het veelgebruikte platform kunnen gebruikers applicaties, API’s en services aan elkaar kunnen koppelen. Met meer dan 200.000 wekelijkse downloads op npm wordt de library veelvuldig ingezet voor taakautomatisering. Het platform ondersteunt ook integraties met AI en large language model-diensten.
JavaScript en Python sandbox-escapes
CVE-2026-1470 betreft een AST sandbox-escape door onjuiste verwerking van het JavaScript with-statement. Een standalone constructor-identifier kan zo de maatregelen omzeilen en Function bereiken, wat arbitraire JavaScript-uitvoering mogelijk maakt. CVE-2026-0863 is een vergelijkbare Python AST sandbox-escape die format-string-gebaseerde object-introspectie combineert met Python 3.10+ AttributeError.obj-gedrag. Daardoor krijgen aanvallers opnieuw toegang tot beperkte builtins en imports.
“Deze kwetsbaarheden laten zien hoe moeilijk het is om dynamische, high-level talen zoals JavaScript en Python veilig te sandboxen”, aldus JFrog. Zelfs met meerdere validatielagen en AST-gebaseerde controles kunnen subtiele taalkenmerken en runtime-gedragingen worden misbruikt.
Authenticatie nodig, maar toch kritiek
Het uitbuiten van CVE-2026-1470 vereist authenticatie omdat rechten nodig zijn om een workflow te maken of aan te passen. Toch blijft de flaw kritiek omdat niet-beheerders, die in de meeste implementaties als veilig worden beschouwd, het kunnen uitbuiten om infrastructuurcontrole te krijgen.
De fixes zijn beschikbaar in n8n-versies 1.123.17, 2.4.5 en 2.5.1 voor CVE-2026-1470, en versies 1.123.14, 2.3.5 en 2.4.2 voor CVE-2026-0863. Het n8n-cloudplatform heeft de problemen al opgelost. Alleen self-hosted versies met kwetsbare releases lopen risico.
Tip: Open-source moet EU van Amerikaanse afhankelijkheid afhelpen