Kritische RCE-Lücke in n8n's Python Task Executor - CVE-2026-0863

⚠️ CVE-Referenzen: CVE-2026-0863

Zusammenfassung

Eine Sicherheitslücke in n8n's Python Task Executor ermöglicht Angreifern die Ausführung von beliebigem Schadcode auf dem Server. Betroffen sind Nutzer mit Basis-Berechtigungen, die den "Internen" Ausführungsmodus verwenden. In "Externen" Setups, wie dem offiziellen Docker-Setup, ist der Schaden auf einen Sidecar-Container begrenzt.

- HIGH - CVE-2026-0863. An attacker can exploit a vulnerability in n8n's Python task executor to bypass sandbox restrictions, allowing execution of arbitrary Python code on the server. This is achievable through the Code block by an authenticated user with basic permissions under 'Internal' execution mode, potentially resulting in a complete n8n instance takeover. In cases where 'External' execution mode is used (such as in the official Docker setup), arbitrary code execution is restricted to a Sidecar container, significantly mitigating impact.
Quelle: securityvulnerability.io