Skip to content
devstock logo
  • O nas
  • Moduły Akademii
    • Moduł 1
    • Moduł 2
    • Moduł 3
    • Pozostałe moduły
  • Kursy AI
    • Pierwsza Misja AI (Podstawy)
    • Automatyzacje z n8n 2.0
  • Blog
  • Kontakt
  • O nas
  • Moduły Akademii
    • Moduł 1
    • Moduł 2
    • Moduł 3
    • Pozostałe moduły
  • Kursy AI
    • Pierwsza Misja AI (Podstawy)
    • Automatyzacje z n8n 2.0
  • Blog
  • Kontakt
Kurs Automatyzacji z n8n - banner reklamowy
Bezpieczeństwo i Jakość

n8n luka bezpieczeństwa RCE: zaktualizuj teraz lub zastosuj workaround

  • 01 kwi, 2026
  • Komentarze 0
n8n luka bezpieczeństwa RCE - CVE-2026-33660 alert krytyczny CVSS 9.4

Jeśli masz własną instancję n8n, sprawdź teraz jej wersję. CVE-2026-33660 to krytyczna luka Remote Code Execution z wynikiem CVSS 9.4 – jeden z najpoważniejszych incydentów bezpieczeństwa w historii tego narzędzia. Atakujący z dostępem do zwykłego konta użytkownika może czytać dowolne pliki z serwera i eskalować to do pełnego przejęcia maszyny. Podatne są wszystkie self-hosted instancje n8n poniżej wersji 1.123.27, 2.13.3 oraz 2.14.1. Patch jest dostępny od końca marca 2026 roku – jeśli nie zaktualizowałeś, działaj dziś. Ten artykuł przeprowadzi Cię przez sprawdzenie wersji, aktualizację i workaround na czas gdy aktualizacja nie jest możliwa od razu.

Czym jest CVE-2026-33660 i dlaczego jest krytyczny?

CVE-2026-33660 to luka klasy Remote Code Execution (RCE) w węźle Merge n8n, oceniona na CVSS 9.4 – to najwyższy możliwy poziom zagrożenia przed 10.0. Mechanizm ataku jest stosunkowo prosty: węzeł Merge oferuje tryb “Combine by SQL”, który używa biblioteki AlaSQL do przetwarzania zapytań SQL. Problem polega na tym, że sandbox AlaSQL nie blokuje złośliwych zapytań – zalogowany użytkownik może sformułować specjalnie spreparowane zapytanie SQL, które wyciągnie pliki z systemu plików hosta. A stąd już prosta droga do pełnego przejęcia serwera.

Luka trafiła do GitHub Advisory GHSA-58qr-rcgv-642v i została opisana przez Qualys ThreatPROTECT oraz The Hacker News. Patch wydano 25 marca 2026 roku.

Kto jest zagrożony?

Luka dotyczy wyłącznie self-hosted instancji n8n. Jeśli korzystasz z n8n Cloud (zarządzanego przez n8n), jesteś bezpieczny – dostawca zaktualizował środowisko po swojej stronie.

Jeśli stawiałeś n8n samodzielnie – na VPS, Docker, Kubernetes, Raspberry Pi, gdziekolwiek – sprawdź wersję zanim przeczytasz kolejne zdanie.

Jakie wersje są podatne?

GałąźPodatne wersjeBezpieczna wersja
1.xponiżej 1.123.271.123.27 lub nowsza
2.0 – 2.13>= 2.0.0-rc.0, poniżej 2.13.32.13.3 lub nowsza
2.14.xponiżej 2.14.12.14.1 lub nowsza

Jak sprawdzić aktualną wersję n8n?

Twoja bieżąca wersja n8n jest widoczna bezpośrednio w interfejsie webowym – wystarczy kliknąć ikonę “?” lub “Help” w lewym dolnym rogu panelu, a następnie “About n8n”. Pojawi się numer wersji.

Alternatywnie, jeśli pracujesz z linią komend:

# Dla instalacji globalnej npm
n8n --version

# Dla Dockera - sprawdź tag obrazu
docker inspect n8n | grep -i "image"

# Lub wewnątrz kontenera
docker exec -it <nazwa_kontenera> n8n --version

Porównaj wynik z tabelą powyżej. Jeśli Twoja wersja jest niższa niż bezpieczna – jesteś narażony.

Jak zaktualizować n8n do bezpiecznej wersji?

Aktualizacja to zazwyczaj kwestia kilku minut. Konkretna metoda zależy od sposobu instalacji.

Aktualizacja przez npm

# Zatrzymaj działającą instancję n8n
pm2 stop n8n

# Zaktualizuj pakiet
npm update -g n8n

# Zweryfikuj nową wersję
n8n --version

# Uruchom ponownie
pm2 start n8n

Aktualizacja przez Docker (docker-compose)

# W pliku docker-compose.yml zmień tag obrazu:
services:
  n8n:
    image: n8nio/n8n:2.14.1   # lub 1.123.27 dla gałęzi 1.x

Następnie:

docker-compose pull
docker-compose down
docker-compose up -d

Aktualizacja przez Docker (bez compose)

docker pull n8nio/n8n:2.14.1
docker stop n8n
docker rm n8n
# Uruchom kontener z nowym obrazem z Twoimi oryginalnymi parametrami
docker run -d --name n8n \
  -p 5678:5678 \
  -v ~/.n8n:/home/node/.n8n \
  n8nio/n8n:2.14.1

Po aktualizacji zweryfikuj wersję w panelu n8n i sprawdź że workflow uruchamiają się poprawnie.

Co zrobić gdy nie możesz zaktualizować od razu?

Natychmiastowa aktualizacja jest zdecydowanie najlepszą opcją. Jeśli jednak z jakiegoś powodu nie możesz jej przeprowadzić teraz (zablokowane okno serwisowe, testy regresji, inne zależności), masz do dyspozycji dwa workaroundy.

Workaround 1: Ogranicz uprawnienia do tworzenia workflow

Luka wymaga możliwości tworzenia lub edycji workflow. Jeśli ograniczysz tę możliwość wyłącznie do zaufanych użytkowników (administratorów), znacznie redukujesz powierzchnię ataku. W ustawieniach n8n przejdź do Settings > Users i zweryfikuj role wszystkich kont.

Workaround 2: Wyłącz węzeł Merge

Możesz całkowicie wyłączyć podatny węzeł dodając go do zmiennej środowiskowej NODES_EXCLUDE:

# W pliku .env lub docker-compose.yml:
NODES_EXCLUDE=n8n-nodes-base.merge

Po restarcie instancji węzeł Merge nie będzie dostępny w edytorze workflow. Pamiętaj, że to rozwiązanie tymczasowe – istniejące workflow używające Merge przestaną działać.

Oba workaroundy nie zastępują aktualizacji – redukują ryzyko, ale nie eliminują luki. Traktuj je jako most na czas zanim przeprowadzisz właściwą aktualizację.

Inne luki naprawione tym samym patchem

CVE-2026-33660 to nie jedyna luka załatana w tym wydaniu. Ten sam patch naprawia:

  • CVE-2026-33696 (Critical RCE) – Prototype Pollution w węźle GSuiteAdmin. Mechanizm inny, skutek podobny: możliwe zdalne wykonanie kodu.
  • CVE-2026-33663 (High) – Credential Theft. Nieautoryzowany dostęp do zapisanych credentiali w n8n (kluczy API, haseł, tokenów).

Wszystkie trzy luki są naprawione w tych samych wersjach: 1.123.27, 2.13.3 i 2.14.1. To kolejny powód, dla którego aktualizacja jest priorytetem nawet jeśli akurat nie używasz węzła Merge ani GSuiteAdmin.

Kurs n8n 2.0 · Kodożercy

Chcesz budować agenty AI? Zacznij od n8n

n8n to platforma, na której działają prawdziwe agenty AI – pobierają dane, podejmują decyzje, wykonują zadania. Kurs n8n 2.0 na Kodożercach przeprowadzi Cię przez budowanie pierwszego agenta.

Sprawdź jak to działa ->
Kurs n8n 2.0 - Kodożercy

FAQ – Najczęstsze pytania o bezpieczeństwo n8n

Czy n8n Cloud jest zagrożony przez CVE-2026-33660?

Nie. n8n Cloud to zarządzana usługa – n8n Inc. zaktualizowała środowisko po swojej stronie. Jeśli korzystasz z planu Cloud, nie musisz nic robić. Luka dotyczy wyłącznie instancji self-hosted, gdzie za aktualizację odpowiadasz Ty.

Jak szybko atakujący może wykorzystać tę lukę?

Wymagane uprawnienia są niskie – wystarczy aktywne konto użytkownika z możliwością tworzenia lub edytowania workflow. Nie potrzeba uprawnień administratora, nie potrzeba żadnej interakcji ze strony innych użytkowników. Jeśli Twoja instancja jest dostępna z internetu i ma zarejestrowanych użytkowników, ryzyko jest realne. Dlatego aktualizacja powinna być przeprowadzona możliwie jak najszybciej.

Czy wyłączenie węzła Merge psuje istniejące automatyzacje?

Tak, jeśli któreś z Twoich workflow używa węzła Merge, wyłączenie go przez NODES_EXCLUDE sprawi że te workflow przestaną działać. Przed zastosowaniem workaroundu sprawdź w edytorze które workflow zawierają ten węzeł. Możesz przejrzeć listę w zakładce Workflows i wyszukać “Merge” w podglądzie. To dlatego aktualizacja jest zdecydowanie lepsza opcją niż wyłączenie węzła.

Skąd wiem, czy ktoś już skorzystał z tej luki na mojej instancji?

Trudno to stwierdzić bez dedykowanych narzędzi SIEM. Minimalne działanie to przejrzenie logów n8n pod kątem podejrzanych uruchomień workflow (szczególnie z zapytaniami SQL w Merge node), a także sprawdzenie logów systemu operacyjnego pod kątem nieznanych procesów lub nieautoryzowanego dostępu do plików. Jeśli masz podejrzenia – zmień wszystkie credentiale przechowywane w n8n (klucze API, hasła, tokeny) i rozważ odtworzenie instancji z czystego obrazu.

Gdzie zgłosić podatność bezpieczeństwa n8n jeśli ją znajdę?

n8n przyjmuje zgłoszenia przez GitHub Security Advisories na repozytorium n8n-io/n8n. Nie zgłaszaj luk przez publiczne Issues – użyj formularza “Report a vulnerability” dostępnego w zakładce Security repozytorium.

Podsumowanie

CVE-2026-33660 to krytyczna luka Remote Code Execution w węźle Merge n8n z wynikiem CVSS 9.4. Dotyczy wszystkich self-hosted instancji w gałęziach 1.x poniżej 1.123.27, 2.x poniżej 2.13.3 i 2.14.x poniżej 2.14.1. Ten sam patch naprawia też dwie inne luki: CVE-2026-33696 (Prototype Pollution, Critical) i CVE-2026-33663 (Credential Theft, High).

Działanie jest proste: sprawdź wersję n8n, zaktualizuj do bezpiecznego release’u. Jeśli nie możesz tego zrobić od razu – ogranicz uprawnienia do tworzenia workflow lub tymczasowo wyłącz węzeł Merge przez NODES_EXCLUDE. Self-hosting n8n daje dużą kontrolę nad środowiskiem, ale oznacza też że bezpieczeństwo instancji leży po Twojej stronie. Monitorowanie advisory i regularne aktualizacje to podstawa odpowiedzialnego prowadzenia własnej instancji.

Udostępnij na:
Mateusz Wojdalski

Specjalista SEO i content marketingu w Devstock. Zajmuję się strategią treści, automatyzacją procesów marketingowych i wdrożeniami AI w codziennej pracy. Badam nowe narzędzia, adaptuję je do realnych zadań i piszę o tym, co faktycznie działa.

EU AI Act: co każda polska firma musi wiedzieć przed sierpniem 2026
OpenAI wycena 2026: co $852 mld oznacza dla Twojej firmy

Najnowsze wpisy

Thumb
Grok 5 AGI – czy plan Elona
20 kwi, 2026
Thumb
Wyciek Vercel – jak OAuth z narzędzia
20 kwi, 2026
Thumb
Claude Design od Anthropic – koniec ery
18 kwi, 2026
Thumb
Koszty agentów AI rosną wykładniczo – analiza
18 kwi, 2026
Thumb
Kodowanie bez AI – programista odstawia Claude
18 kwi, 2026

Kategorie

  • Aktualności i Wydarzenia (26)
  • Bezpieczeństwo i Jakość (26)
  • Branża IT i Nowe Technologie (50)
  • Design i User Experience (4)
  • Narzędzia i Automatyzacja (85)
  • Programowanie i Technologie Webowe (77)
  • Rozwój kariery i Edukacja (33)

Tagi

5G AI Architektura Cyberbezpieczeństwo Feedback Frontend Git IoT JavaScript Motywacja Nauka efektywna Optymalizacja i wydajność Programowanie React.JS Rozwój osobisty WebDevelopment
Logo FitBody Center Warszawa

Odkryj zabiegi Endermologii LPG Infinity w FitBody Center Warszawa

Maszyna zabiegowa - endermologia lpg infinity

Archiwa

  • kwiecień 2026
  • marzec 2026
  • luty 2026
  • styczeń 2026
  • grudzień 2025
  • listopad 2025
  • październik 2025
  • wrzesień 2025
  • sierpień 2025
  • lipiec 2025
  • czerwiec 2025
  • maj 2025
  • kwiecień 2025
  • marzec 2025
  • listopad 2024
  • październik 2024
  • wrzesień 2024
  • sierpień 2024
  • czerwiec 2024
  • maj 2024
  • kwiecień 2024
Group-5638-1

Devstock – Akademia programowania z gwarancją pracy

🏠 ul. Bronowska 5a,
03-995 Warszawa
📞 +48 517 313 589
✉️ contact@devstockacademy.pl

Linki

  • Poznaj firmę Devstock
  • Wejdź do społeczności Devstock
  • Polityka prywatności
  • Regulamin

FitBody Center

Strona

  • Strona główna
  • Kontakt

Newsletter

Bądź na bieżąco, otrzymuj darmową wiedzę i poznaj nas lepiej!


Icon-facebook Icon-linkedin2 Icon-instagram Icon-youtube Tiktok
Copyright 2026 Devstock. Wszelkie prawa zastrzeżone
Devstock AcademyDevstock Academy
Sign inSign up

Sign in

Don’t have an account? Sign up
Lost your password?

Sign up

Already have an account? Sign in