Jeśli masz własną instancję n8n, sprawdź teraz jej wersję. CVE-2026-33660 to krytyczna luka Remote Code Execution z wynikiem CVSS 9.4 – jeden z najpoważniejszych incydentów bezpieczeństwa w historii tego narzędzia. Atakujący z dostępem do zwykłego konta użytkownika może czytać dowolne pliki z serwera i eskalować to do pełnego przejęcia maszyny. Podatne są wszystkie self-hosted instancje n8n poniżej wersji 1.123.27, 2.13.3 oraz 2.14.1. Patch jest dostępny od końca marca 2026 roku – jeśli nie zaktualizowałeś, działaj dziś. Ten artykuł przeprowadzi Cię przez sprawdzenie wersji, aktualizację i workaround na czas gdy aktualizacja nie jest możliwa od razu.
Czym jest CVE-2026-33660 i dlaczego jest krytyczny?
CVE-2026-33660 to luka klasy Remote Code Execution (RCE) w węźle Merge n8n, oceniona na CVSS 9.4 – to najwyższy możliwy poziom zagrożenia przed 10.0. Mechanizm ataku jest stosunkowo prosty: węzeł Merge oferuje tryb “Combine by SQL”, który używa biblioteki AlaSQL do przetwarzania zapytań SQL. Problem polega na tym, że sandbox AlaSQL nie blokuje złośliwych zapytań – zalogowany użytkownik może sformułować specjalnie spreparowane zapytanie SQL, które wyciągnie pliki z systemu plików hosta. A stąd już prosta droga do pełnego przejęcia serwera.
Luka trafiła do GitHub Advisory GHSA-58qr-rcgv-642v i została opisana przez Qualys ThreatPROTECT oraz The Hacker News. Patch wydano 25 marca 2026 roku.
Kto jest zagrożony?
Luka dotyczy wyłącznie self-hosted instancji n8n. Jeśli korzystasz z n8n Cloud (zarządzanego przez n8n), jesteś bezpieczny – dostawca zaktualizował środowisko po swojej stronie.
Jeśli stawiałeś n8n samodzielnie – na VPS, Docker, Kubernetes, Raspberry Pi, gdziekolwiek – sprawdź wersję zanim przeczytasz kolejne zdanie.
Jakie wersje są podatne?
| Gałąź | Podatne wersje | Bezpieczna wersja |
|---|---|---|
| 1.x | poniżej 1.123.27 | 1.123.27 lub nowsza |
| 2.0 – 2.13 | >= 2.0.0-rc.0, poniżej 2.13.3 | 2.13.3 lub nowsza |
| 2.14.x | poniżej 2.14.1 | 2.14.1 lub nowsza |
Jak sprawdzić aktualną wersję n8n?
Twoja bieżąca wersja n8n jest widoczna bezpośrednio w interfejsie webowym – wystarczy kliknąć ikonę “?” lub “Help” w lewym dolnym rogu panelu, a następnie “About n8n”. Pojawi się numer wersji.
Alternatywnie, jeśli pracujesz z linią komend:
# Dla instalacji globalnej npm
n8n --version
# Dla Dockera - sprawdź tag obrazu
docker inspect n8n | grep -i "image"
# Lub wewnątrz kontenera
docker exec -it <nazwa_kontenera> n8n --version
Porównaj wynik z tabelą powyżej. Jeśli Twoja wersja jest niższa niż bezpieczna – jesteś narażony.
Jak zaktualizować n8n do bezpiecznej wersji?
Aktualizacja to zazwyczaj kwestia kilku minut. Konkretna metoda zależy od sposobu instalacji.
Aktualizacja przez npm
# Zatrzymaj działającą instancję n8n
pm2 stop n8n
# Zaktualizuj pakiet
npm update -g n8n
# Zweryfikuj nową wersję
n8n --version
# Uruchom ponownie
pm2 start n8n
Aktualizacja przez Docker (docker-compose)
# W pliku docker-compose.yml zmień tag obrazu:
services:
n8n:
image: n8nio/n8n:2.14.1 # lub 1.123.27 dla gałęzi 1.x
Następnie:
docker-compose pull
docker-compose down
docker-compose up -d
Aktualizacja przez Docker (bez compose)
docker pull n8nio/n8n:2.14.1
docker stop n8n
docker rm n8n
# Uruchom kontener z nowym obrazem z Twoimi oryginalnymi parametrami
docker run -d --name n8n \
-p 5678:5678 \
-v ~/.n8n:/home/node/.n8n \
n8nio/n8n:2.14.1
Po aktualizacji zweryfikuj wersję w panelu n8n i sprawdź że workflow uruchamiają się poprawnie.
Co zrobić gdy nie możesz zaktualizować od razu?
Natychmiastowa aktualizacja jest zdecydowanie najlepszą opcją. Jeśli jednak z jakiegoś powodu nie możesz jej przeprowadzić teraz (zablokowane okno serwisowe, testy regresji, inne zależności), masz do dyspozycji dwa workaroundy.
Workaround 1: Ogranicz uprawnienia do tworzenia workflow
Luka wymaga możliwości tworzenia lub edycji workflow. Jeśli ograniczysz tę możliwość wyłącznie do zaufanych użytkowników (administratorów), znacznie redukujesz powierzchnię ataku. W ustawieniach n8n przejdź do Settings > Users i zweryfikuj role wszystkich kont.
Workaround 2: Wyłącz węzeł Merge
Możesz całkowicie wyłączyć podatny węzeł dodając go do zmiennej środowiskowej NODES_EXCLUDE:
# W pliku .env lub docker-compose.yml:
NODES_EXCLUDE=n8n-nodes-base.merge
Po restarcie instancji węzeł Merge nie będzie dostępny w edytorze workflow. Pamiętaj, że to rozwiązanie tymczasowe – istniejące workflow używające Merge przestaną działać.
Oba workaroundy nie zastępują aktualizacji – redukują ryzyko, ale nie eliminują luki. Traktuj je jako most na czas zanim przeprowadzisz właściwą aktualizację.
Inne luki naprawione tym samym patchem
CVE-2026-33660 to nie jedyna luka załatana w tym wydaniu. Ten sam patch naprawia:
- CVE-2026-33696 (Critical RCE) – Prototype Pollution w węźle GSuiteAdmin. Mechanizm inny, skutek podobny: możliwe zdalne wykonanie kodu.
- CVE-2026-33663 (High) – Credential Theft. Nieautoryzowany dostęp do zapisanych credentiali w n8n (kluczy API, haseł, tokenów).
Wszystkie trzy luki są naprawione w tych samych wersjach: 1.123.27, 2.13.3 i 2.14.1. To kolejny powód, dla którego aktualizacja jest priorytetem nawet jeśli akurat nie używasz węzła Merge ani GSuiteAdmin.
Kurs n8n 2.0 · Kodożercy
Chcesz budować agenty AI? Zacznij od n8n
n8n to platforma, na której działają prawdziwe agenty AI – pobierają dane, podejmują decyzje, wykonują zadania. Kurs n8n 2.0 na Kodożercach przeprowadzi Cię przez budowanie pierwszego agenta.
Sprawdź jak to działa ->

FAQ – Najczęstsze pytania o bezpieczeństwo n8n
Czy n8n Cloud jest zagrożony przez CVE-2026-33660?
Nie. n8n Cloud to zarządzana usługa – n8n Inc. zaktualizowała środowisko po swojej stronie. Jeśli korzystasz z planu Cloud, nie musisz nic robić. Luka dotyczy wyłącznie instancji self-hosted, gdzie za aktualizację odpowiadasz Ty.
Jak szybko atakujący może wykorzystać tę lukę?
Wymagane uprawnienia są niskie – wystarczy aktywne konto użytkownika z możliwością tworzenia lub edytowania workflow. Nie potrzeba uprawnień administratora, nie potrzeba żadnej interakcji ze strony innych użytkowników. Jeśli Twoja instancja jest dostępna z internetu i ma zarejestrowanych użytkowników, ryzyko jest realne. Dlatego aktualizacja powinna być przeprowadzona możliwie jak najszybciej.
Czy wyłączenie węzła Merge psuje istniejące automatyzacje?
Tak, jeśli któreś z Twoich workflow używa węzła Merge, wyłączenie go przez NODES_EXCLUDE sprawi że te workflow przestaną działać. Przed zastosowaniem workaroundu sprawdź w edytorze które workflow zawierają ten węzeł. Możesz przejrzeć listę w zakładce Workflows i wyszukać “Merge” w podglądzie. To dlatego aktualizacja jest zdecydowanie lepsza opcją niż wyłączenie węzła.
Skąd wiem, czy ktoś już skorzystał z tej luki na mojej instancji?
Trudno to stwierdzić bez dedykowanych narzędzi SIEM. Minimalne działanie to przejrzenie logów n8n pod kątem podejrzanych uruchomień workflow (szczególnie z zapytaniami SQL w Merge node), a także sprawdzenie logów systemu operacyjnego pod kątem nieznanych procesów lub nieautoryzowanego dostępu do plików. Jeśli masz podejrzenia – zmień wszystkie credentiale przechowywane w n8n (klucze API, hasła, tokeny) i rozważ odtworzenie instancji z czystego obrazu.
Gdzie zgłosić podatność bezpieczeństwa n8n jeśli ją znajdę?
n8n przyjmuje zgłoszenia przez GitHub Security Advisories na repozytorium n8n-io/n8n. Nie zgłaszaj luk przez publiczne Issues – użyj formularza “Report a vulnerability” dostępnego w zakładce Security repozytorium.
Podsumowanie
CVE-2026-33660 to krytyczna luka Remote Code Execution w węźle Merge n8n z wynikiem CVSS 9.4. Dotyczy wszystkich self-hosted instancji w gałęziach 1.x poniżej 1.123.27, 2.x poniżej 2.13.3 i 2.14.x poniżej 2.14.1. Ten sam patch naprawia też dwie inne luki: CVE-2026-33696 (Prototype Pollution, Critical) i CVE-2026-33663 (Credential Theft, High).
Działanie jest proste: sprawdź wersję n8n, zaktualizuj do bezpiecznego release’u. Jeśli nie możesz tego zrobić od razu – ogranicz uprawnienia do tworzenia workflow lub tymczasowo wyłącz węzeł Merge przez NODES_EXCLUDE. Self-hosting n8n daje dużą kontrolę nad środowiskiem, ale oznacza też że bezpieczeństwo instancji leży po Twojej stronie. Monitorowanie advisory i regularne aktualizacje to podstawa odpowiedzialnego prowadzenia własnej instancji.



