IT/AI
n8n 2.12.0 써봤습니다 — 무료라는 말이 절반만 맞습니다
3월 들어 n8n이 SSRF 보호, 1Password 연동, Chat Hub 캔버스 통합이라는 굵직한 기능을 연달아 내놨습니다.
“다 무료다”라는 말이 SNS에 빠르게 퍼졌는데, 공식 문서 3곳을 직접 열어보니 실제로는 플랜별 제한이 있고,
특히 SSRF 보호는 활성화하는 순간 기존 내부망 워크플로우가 전부 막힐 수 있습니다.
v2.12.0의 핵심은 SSRF 보호였습니다 — 배경이 따로 있습니다
n8n 2.12.0이 3월 9일에 나왔을 때, 릴리스노트에서 가장 먼저 눈에 들어온 항목은 SSRF 보호였습니다.
그런데 공식 문서를 열어보기 전까지는 왜 이게 이 시점에 들어왔는지 이해가 잘 안 됐습니다.
배경을 찾아보니 2026년 1월 7일에 공개된 CVE-2026-21858 “Ni8mare”가 있었습니다.
Cyera 연구팀이 발견한 이 취약점은 n8n 웹훅 핸들링 로직의 Content-Type 혼동 버그로,
인증 없이 서버의 임의 파일을 읽고 최종적으로 원격 코드 실행까지 가능한 구조였습니다.
CVSS 점수는 10.0, 즉 최고 위험 등급이었고 약 10만 개의 자가호스팅 인스턴스가 영향권이었습니다.
(출처: Cyera 연구 블로그, 2026.01.07)
패치는 v1.121.0에서 이미 나왔지만, n8n이 v2.12.0에서 별도로 애플리케이션 레벨 SSRF 보호를 추가한 건
“네트워크 방화벽만으로는 부족하다”는 판단에서 나온 겁니다.
공식 문서에는 이렇게 나와 있습니다: “SSRF protection is an additional application-level defense.
You should always configure network-level protections on your infrastructure as your primary line of defense.”
(출처: docs.n8n.io/hosting/securing/ssrf-protection, 2026.03.09 기준)
즉 이번 SSRF 보호는 기능 추가가 아니라 보안 사고 이후 방어 레이어를 하나 더 쌓는 조치입니다.
이 맥락을 모르면 “환경변수 하나 추가하면 끝”으로 가볍게 지나치기 쉬운데, 실제로는 활성화하면 기존 내부망 통신이 전부 차단될 수 있습니다.
💡 공식 문서와 CVE 공개 타임라인을 나란히 놓고 보니, SSRF 보호가 2.12.0에 들어온 시점과 이유가 명확해졌습니다.
기본 차단 범위: RFC 1918 사설 IP 전체 (10.x, 172.16~31.x, 192.168.x), 루프백(127.x), 링크-로컬(169.254.x) 등.
내부망 서비스가 있다면 N8N_SSRF_ALLOWED_HOSTNAMES 또는
N8N_SSRF_ALLOWED_IP_RANGES로 허용리스트를 별도 추가해야 합니다.
Ctrl+S가 배포 버튼이 아닌 이유 — 저장과 게시가 완전히 분리됐습니다
n8n을 오래 쓴 분들 중에 “저장하면 바로 운영에 반영되는 거 아닌가?”라고 생각하는 경우가 많습니다.
v1.x까지는 실제로 그랬습니다. 활성화된 워크플로우에서 저장을 누르면 변경사항이 즉시 프로덕션에 반영됐고,
그 때문에 “수정 중 실수”로 운영 워크플로우가 망가지는 사고가 빈번했습니다.
v2.0(2025년 12월)부터 저장과 게시(Publish)가 분리됐고, v2.4.0(2026년 1월 20일)에서
저장 버튼 자체가 제거됐습니다. 지금은 2초마다 자동으로 초안(Draft)이 저장되고,
Ctrl+S를 눌러도 아무 일도 일어나지 않습니다.
Publish 버튼을 명시적으로 눌러야만 프로덕션에 반영됩니다.
(출처: n8n 공식 릴리스노트 v2.4.0, 2026.01.20)
이게 실제로 의미하는 건 뭘까요. 운영 중인 워크플로우를 열어서 자유롭게 테스트하고,
만족하면 Publish로 배포하는 구조가 됩니다. 기존처럼 “테스트용 복사본”을 만들 필요가 없어집니다.
추가로 v2.13.0(3월 16일)에서는 버전 히스토리에서 이름 붙인 버전이 별도로 표시되도록 개선됐습니다.
⚠️ 주의: 자동 저장은 비활성화 옵션이 없습니다. 공식 릴리스노트에 “There is no option to disable it”이라고 명시되어 있습니다. (출처: n8n 공식 릴리스노트 v2.4.0)
Chat Hub, 무료 맞습니다 — 하지만 이 부분은 유료입니다
2026년 1월 28일 n8n 공식 블로그가 Chat Hub를 발표하면서 “모든 플랜에서 사용 가능”이라고 밝혔습니다.
커뮤니티 에디션 포함이라는 말에 “드디어 ChatGPT 같은 인터페이스가 무료로 생겼다”는 반응이 많았습니다.
맞는 말이지만, 딱 거기까지가 무료입니다.
(출처: blog.n8n.io/introducing-chat-hub, 2026.01.28)
Chat Hub의 핵심 구조는 두 개의 역할로 나뉩니다.
Builder(기술 사용자)가 워크플로우를 만들고,
Chat user(비기술 사용자)가 채팅으로 에이전트를 씁니다.
문제는 Chat user 롤 할당 기능이 Pro, Business, Enterprise 플랜 전용이라는 점입니다.
커뮤니티 에디션에서는 Chat Hub 화면 자체는 볼 수 있지만,
비기술 팀원에게 채팅 전용 접근권을 주는 롤 분리가 되지 않습니다.
v2.12.0에서는 Chat Hub가 캔버스(워크플로우 빌더)와 통합되면서
AI Builder에서 Chat Hub로, Chat Hub에서 다시 에디터로 전환이 매끄러워졌습니다.
“Ask와 Build가 하나로”라는 표현이 나온 배경입니다.
하지만 조직 내 팀 전체에 배포하려면 Pro 플랜 이상이 필요합니다.
| 기능 | Community | Pro 이상 |
|---|---|---|
| Chat Hub 화면 접근 | ✅ | ✅ |
| AI 모델 직접 채팅 | ✅ | ✅ |
| Chat user 롤 할당 (팀원 접근 분리) | ❌ | ✅ |
| 개인 공간 정책(워크플로우 게시 제한) | ❌ | Enterprise 전용 |
| 1Password 외부 시크릿 연동 | ❌ | Enterprise 전용 |
출처: n8n 공식 블로그(blog.n8n.io), n8n 공식 릴리스노트(docs.n8n.io), 2026.03 기준
1Password 연동이 들어온 진짜 이유
v2.12.0 CHANGELOG를 보면 core: Add 1Password external secrets provider (#26307)가 포함되어 있습니다.
이미 HashiCorp Vault, AWS Secrets Manager 등을 지원하던 n8n이 왜 지금 1Password를 추가했을까요.
Ni8mare(CVE-2026-21858) 취약점의 공격 경로를 보면 이해가 됩니다.
공격자는 SQLite 데이터베이스와 .n8n/config 파일을 읽어서
API 키, DB 자격증명, 암호화 키를 한 번에 탈취했습니다.
n8n이 “자격증명의 중추”가 될수록 자격증명 자체를 n8n 내부에 저장하지 않는 구조가 필요해졌고,
그 해답으로 외부 시크릿 관리자 연동을 강화하고 있는 겁니다.
실제로 v2.10.0(2월 23일)에서는 “외부 시크릿 제공자당 여러 연결 허용” 기능도 함께 들어왔습니다.
하나의 HashiCorp Vault에 여러 마운트 경로를 연결하거나, 1Password의 여러 Vault를 동시에 바라볼 수 있게 됩니다.
(출처: n8n 공식 릴리스노트 v2.10.0, 2026.02.23)
다만 1Password 연동은 Enterprise 플랜 전용입니다.
소규모 팀이 “1Password 이미 쓰고 있으니까 바로 연동하면 되겠다”고 생각했다면, 플랜을 먼저 확인해야 합니다.
MCP Tools가 이번 달 또 바뀌었습니다
v2.12.0에서 MCP(Model Context Protocol) 관련 변경이 두 가지 들어왔습니다.
첫째, RFC 9727·8414 준수 수정으로 MCP 동적 클라이언트 등록(DCR) 흐름의 표준 호환성이 개선됐습니다.
둘째, “full execution data를 위한 별도 MCP 툴 추가”로 실행 이력 전체를 MCP 컨텍스트로 가져올 수 있게 됐습니다.
(출처: n8n CHANGELOG v2.12.0, github.com/n8n-io/n8n/master/CHANGELOG.md)
v2.13.0(3월 16일)에서는 MCP validate_workflow 툴의 출력 스키마 경고가 수정됐고,
웹훅 ID 해석 오류도 패치됐습니다. “MCP 연동 안정화”를 이번 달 내내 반복하고 있는 셈입니다.
실제 프로덕션에서 MCP 클라이언트를 붙여 사용하는 경우라면 v2.13.1(3월 18일)까지 업데이트하는 편이 낫습니다.
💡 n8n 공식 블로그(blog.n8n.io)가 3월 2일에 “Top 20 MCP Servers for Developers” 가이드를 냈습니다.
n8n을 MCP 오케스트레이터로 쓰는 실사용 패턴이 빠르게 늘고 있고,
그에 맞춰 툴 레벨 안정성 패치가 매주 이어지는 상황입니다.
자가호스팅 사용자가 꼭 확인해야 할 변경 3가지
n8n Cloud는 업데이트가 자동으로 적용되지만, 도커나 npm으로 자가호스팅 중이라면 아래 3가지를 체크해야 합니다.
① SSRF 보호 — 기본값은 비활성화, 직접 켜야 합니다
v2.12.0에서 SSRF 보호가 추가됐지만 기본값은 false입니다.
보안이 필요하면 N8N_SSRF_PROTECTION_ENABLED=true를 환경변수에 추가해야 합니다.
단, 활성화하면 RFC 1918 사설 IP 전체가 차단되므로
내부망 서비스(예: 내부 API 서버, Redis, 사내 DB 등)에 요청하는 워크플로우가 있다면
N8N_SSRF_ALLOWED_HOSTNAMES 또는
N8N_SSRF_ALLOWED_IP_RANGES를 미리 설정해야 합니다.
(출처: docs.n8n.io/hosting/securing/ssrf-protection)
② Task Runner — 도커 구성 변경이 필요합니다
v2.0부터 코드 실행이 별도 Task Runner 프로세스로 격리됐고,
현재 버전(v2.12.x)에서는 메인 도커 이미지에 Task Runner가 번들되지 않습니다.
자가호스팅 도커 구성 파일을 아직 업데이트하지 않았다면 Code 노드가 오류를 낼 수 있습니다.
n8n Cloud 사용자는 자동 처리됩니다.
③ 1.x 사용자 — 마이그레이션 리포트 먼저 실행하세요
아직 v1.x를 쓰고 있다면 설정(Settings)에서 마이그레이션 리포트 툴을 실행해 Critical 항목을 먼저 해결해야 합니다.
MySQL/MariaDB 데이터베이스 사용, 환경변수 읽는 Code 노드, ExecuteCommand 노드가 Critical에 해당합니다.
v1.123.25까지는 보안 패치가 제공되지만 신규 기능은 없습니다.
(출처: n8n 공식 릴리스노트, docs.n8n.io)
📌 현재 stable 버전은 2.12.3, beta 버전은 2.13.1입니다 (2026.03.22 기준).
프로덕션 환경에서는 stable 버전을 사용하는 것이 권장됩니다.
(출처: docs.n8n.io/release-notes)
자주 나오는 질문 5가지
Q1. n8n 2.12.0으로 업그레이드하면 기존 워크플로우가 깨지나요?
대부분의 경우 정상 작동합니다. 단, SSRF 보호를 활성화하거나 Code 노드에서 환경변수를 읽는 워크플로우가 있다면 별도 조치가 필요합니다.
v1.x에서 올라올 때는 마이그레이션 리포트 툴을 먼저 실행하세요.
Q2. Chat Hub를 무료로 쓸 수 있다는 말이 맞나요?
커뮤니티 에디션 포함 모든 플랜에서 Chat Hub 화면에 접근하고 AI 모델과 직접 채팅하는 기능은 무료입니다.
하지만 비기술 팀원에게 “채팅 전용” 접근권을 주는 Chat user 롤 할당은 Pro 플랜 이상에서만 됩니다.
Q3. CVE-2026-21858이 아직 내 인스턴스에 영향을 줄 수 있나요?
v1.121.0 이상 또는 v2.x를 사용하고 있다면 패치가 이미 적용되어 있습니다.
그 이하 버전을 쓰고 있다면 즉시 업그레이드가 필요합니다. n8n은 v1.123.25까지 보안 패치를 제공 중입니다.
Q4. SSRF 보호를 켰더니 HTTP Request 노드가 내부 API 호출에서 오류를 냅니다. 어떻게 해야 하나요?
기본값으로 모든 RFC 1918 사설 IP가 차단됩니다.
내부 서비스 호스트명을 N8N_SSRF_ALLOWED_HOSTNAMES=*.company.internal 형식으로 환경변수에 추가하거나,
IP 대역을 N8N_SSRF_ALLOWED_IP_RANGES=10.0.1.0/24로 허용해야 합니다.
단, 허용리스트에 넣은 호스트명은 IP 차단 검사를 우회하므로, 본인이 제어하는 내부 DNS 영역만 추가하세요.
Q5. Ctrl+S를 눌러도 저장이 안 되는 것 같습니다. 제대로 된 건가요?
정상입니다. v2.4.0부터 저장 버튼이 제거됐고 2초마다 자동으로 초안이 저장됩니다.
Ctrl+S는 현재 버전에서 아무 동작도 하지 않습니다.
운영에 반영하려면 상단의 “Publish” 버튼을 명시적으로 누르면 됩니다.
마치며 — 3월 n8n 업데이트, 솔직한 총평
이번 달 n8n의 변화를 한 줄로 압축하면 “보안을 기능처럼 추가했다”입니다.
SSRF 보호, 1Password 연동, 역할 기반 시크릿 접근 — 전부 보안 사고 이후 방어 레이어를 쌓는 방향입니다.
CVSS 10.0 취약점이 나왔을 때 “이 플랫폼 계속 써도 되나”라고 불안해한 사람들에게는
n8n 팀이 나름 빠른 속도로 구조적 대응을 하고 있다는 신호로 읽힙니다.
Chat Hub의 “무료” 표현은 틀리지 않지만 절반쯤 맞는 말입니다.
개인 프로젝트나 1인 사용자라면 커뮤니티 에디션으로 충분하지만,
팀 단위로 쓰고 싶다면 Pro 이상을 봐야 합니다.
MCP 연동은 매주 패치가 나올 만큼 아직 성숙하지 않은 영역이라,
프로덕션에 바로 붙이기보다는 한 버전 더 기다리는 게 안전합니다.
자가호스팅 중이라면 지금 당장 확인해야 할 건 세 가지입니다.
도커 구성에 Task Runner가 분리됐는지, SSRF 보호 설정 여부, 그리고 현재 버전이 v2.12.3 이상인지.
이것만 챙겨도 이번 달 업데이트의 80%는 준비됩니다.
📚 본 포스팅 참고 자료
- n8n 공식 릴리스노트 — https://docs.n8n.io/release-notes/
- n8n SSRF 보호 공식 문서 — https://docs.n8n.io/hosting/securing/ssrf-protection/
- n8n 공식 블로그 — Chat Hub 발표 (2026.01.28) — https://blog.n8n.io/introducing-chat-hub/
- n8n GitHub CHANGELOG (master branch) — https://github.com/n8n-io/n8n/blob/master/CHANGELOG.md
- CVE-2026-21858 (Ni8mare) 기술 분석 — InfoSec Writeups (2026.01.07) — https://infosecwriteups.com/ni8mare-unauthenticated-rce-in-n8n-cve-2026-21858-ed8976ce716d
본 포스팅은 2026년 3월 22일 기준 n8n v2.12.0~v2.13.1 공식 문서와 릴리스노트를 참고해 작성됐습니다.
본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다. 최신 정보는 n8n 공식 문서에서 확인하세요.


댓글 남기기