n8n 2.13.0, 3월 업데이트 5가지 공식 문서에서 직접 확인했습니다

Published on

in

n8n 2.13.0, 3월 업데이트 5가지 공식 문서에서 직접 확인했습니다

2026.03.24 기준
n8n 2.13.2 기준 (stable: 2.12.3 / beta: 2.13.2)

n8n 2.13.0, 3월 업데이트 5가지 공식 문서에서 직접 확인했습니다

n8n이 3월 한 달 사이에 2.11.0부터 2.13.2까지 대여섯 번 버전을 올렸습니다. 대부분의 글은 “업데이트 됐다”는 수준에서 끝나는데, 실제로 공식 릴리스 노트와 프로덕션 AI 플레이북 원문을 직접 읽어보니 두 가지 사실이 눈에 들어왔습니다. 하나는 “편리하다”고 홍보된 기능이 실제로 특정 버전에서 멈춰버렸다는 것, 다른 하나는 보안 업데이트가 단순한 기능 추가가 아니라 현재 진행 중인 취약점 대응이라는 점입니다.

5개
3월 주요 변경
30~80%
로딩 성능 향상 (2.10.0)
CVE-2026-27577
3월 추가 패치

Visual Diff — 버전 비교가 캔버스에 바로 뜨는 이유

n8n 2.13.0 (2026-03-16 출시)에서 가장 눈에 띄는 변화는 Version History의 Visual Diff입니다. 버전 히스토리를 열고 Compare changes를 클릭하면, 두 버전의 캔버스가 나란히 펼쳐지면서 변경된 노드가 하이라이트 처리됩니다. 각 버전에 붙은 “변경 횟수 배지”는 큰 수정이 일어난 시점을 한눈에 잡아줍니다.
(출처: n8n 공식 릴리스 노트, 2026.03.16)

솔직히 말하면, 이 기능이 가장 급했던 건 개인 사용자가 아니라 팀 단위로 워크플로우를 관리하는 곳입니다. 혼자 쓸 때는 “내가 뭘 바꿨는지” 보통 기억하니까요. 반면 여러 사람이 같은 워크플로우를 수정하는 환경에선, 어떤 노드가 언제 누구 손을 탔는지 텍스트 로그만으로 추적하기가 꽤 번거로웠습니다. 이번 업데이트가 그 지점을 건드렸습니다.

💡 한 가지 짚어둘 점 — Visual Diff는 Cloud Pro 플랜 이상에서만 사용할 수 있습니다. 무료 또는 Starter 플랜에서는 기능 자체가 노출되지 않습니다. 릴리스 노트에 단 한 줄로 명시된 내용인데, 대부분의 소개 글이 이 조건을 빠뜨리고 있습니다.
(출처: n8n 공식 릴리스 노트, n8n@2.13.0)

Folder-based filtering(폴더 기반 필터링)도 같이 들어왔는데, Push/Pull 다이얼로그에서 폴더 단위로 워크플로우를 체크할 수 있게 됐습니다. 이 역시 Enterprise 플랜 + Environments 설정이 전제 조건입니다.

▲ 목차로 돌아가기

SSRF 보호 — CVE 대응이 아직 끝나지 않았습니다

n8n 2.13.0에는 SSRF(Server-Side Request Forgery) 보호 설정이 추가됐습니다. 공식 커밋 기록을 보면 두 개의 PR로 나뉘어 구현됐는데, 하나는 SSRF 보호 설정을 구성하는 부분이고 다른 하나는 실제 HTTP 요청 헬퍼에 보호 로직을 통합하는 부분입니다.
(출처: n8n GitHub 커밋 #26424, #26581, 2026-03-16)

이 업데이트가 단순한 기능 추가가 아닌 이유가 있습니다. n8n에는 CVE-2025-68613이라는 심각도 Critical 수준의 원격 코드 실행(RCE) 취약점이 이미 알려져 있었고, CISA가 실제 공격에 악용되고 있다고 경고한 바 있습니다. 그런데 2026년 3월 4일자 보안 권고문에서는 이 취약점과 연결된 후속 변종인 CVE-2026-27577이 추가 패치됐다는 사실이 확인됩니다. 즉, 2.13.0의 SSRF 보호 추가는 이미 진행 중인 취약점 대응 흐름의 일부입니다.
(출처: 싱가포르 정부 Security Bulletin 2026-03-04)

💡 공식 발표문과 실제 패치 이력을 같이 놓고 보면 이런 흐름이 보입니다 — n8n 블로그나 릴리스 노트는 “SSRF 보호 추가”라고만 짧게 언급하지만, CVE 이력을 함께 보면 이미 실제 공격이 확인된 RCE 취약점의 연장선에 있는 업데이트입니다. self-hosted n8n을 프로덕션에서 운영 중이라면, 단순 버전 업으로 넘기기엔 맥락이 다릅니다.

self-hosted 환경 기준으로, 아직 2.12.x 이하 버전을 쓰고 있다면 지금 바로 업그레이드를 고려해야 합니다. n8n Cloud를 쓴다면 업데이트는 자동으로 적용됩니다.

▲ 목차로 돌아가기

1Password 연동 — 편의 기능인 줄 알았더니 보안 필수였습니다

n8n 2.12.0 (2026-03-09 출시)에서 1Password Connect Server가 외부 시크릿 프로바이더로 추가됐습니다. 기존에 지원하던 HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager와 어깨를 나란히 하게 됐습니다.
(출처: n8n 공식 릴리스 노트, n8n@2.12.0)

핵심 동작 방식은 이렇습니다. 시크릿 값은 런타임에 가져오고, n8n 자체에는 절대 저장하지 않습니다. 1Password가 유일한 진실의 원천으로 남습니다. 접근 경로는 $secrets.<vault>.<item>.<field> 형식을 씁니다.

💡 표면상 편의 기능처럼 보이지만, 2.8.0에서 추가된 시크릿 검증 강화와 함께 읽으면 의미가 달라집니다 — 2.8.0(2026-02-09)에서 n8n은 $secrets... 표현식을 사용하는 크리덴셜을 저장하기 전에 현재 사용자가 해당 볼트에 접근 권한이 있는지 먼저 검증하도록 바뀌었습니다. 접근 권한이 없으면 저장 자체가 실패합니다. 이 변경은 추측된 시크릿 경로를 통해 값이 노출되는 것을 막기 위한 것입니다. 1Password 지원 추가는 이 맥락에서 보면 보안 체계 강화의 연장입니다.

사용 조건은 하나입니다. 직접 배포한 1Password Connect Server와 read-only 액세스 토큰이 필요합니다. n8n Enterprise 플랜에서만 가능한 기능이기도 합니다. 개인이나 소규모 팀이 쓰기엔 진입 장벽이 있지만, 프로덕션 환경에서 시크릿 관리에 고민이 많았다면 꽤 실용적인 추가입니다.

▲ 목차로 돌아가기

HITL 승인 게이트 — 작동한다는 말이 맞는 조건이 따로 있습니다

Human-in-the-Loop(HITL) 기능은 n8n 2.6.0(2026-01-26)에서 AI 도구 호출 단계에 적용됐고, 2.5.0(2026-01-20)에서는 Chat 노드에 먼저 들어왔습니다. n8n 공식 블로그는 3월 9일에 “Production AI Playbook: Human Oversight”를 발행해 세 가지 패턴으로 사용법을 정리했습니다. 정리하면 이렇습니다.

패턴 적합한 상황 사용 가능 채널
Chat 인라인 승인 단일 리뷰어, 실시간 콘텐츠 검토 n8n Chat
도구 호출 승인 게이트 외부 시스템 수정, 삭제, 계약 발송 Slack, Gmail, Teams, Chat 등 9개
멀티채널 비동기 승인 팀 기반 승인, 복수 이해관계자 Slack, Gmail, Teams, Outlook 등

여기서 실제로 주의해야 할 부분이 있습니다. n8n 커뮤니티에서 한 사용자가 공식적으로 보고했는데, “2.10.4 기준으로 이 기능이 깨져 있다”는 내용입니다.
(출처: n8n Community Forum, 2026-02-06)

⚠️ 공식 릴리스 노트에는 이 버그가 별도로 명시되지 않았습니다. 커뮤니티 스레드에서만 확인된 내용으로, 현재 최신 stable 버전(2.12.3)이나 beta(2.13.2)에서 수정됐는지 여부는 공식 문서에서 아직 이유를 밝히지 않은 상태입니다. HITL 기능을 프로덕션에 투입하기 전에 반드시 해당 버전에서 직접 테스트해보는 것이 안전합니다.

또 하나 알아두면 좋은 것이 있습니다. 공식 블로그는 “승인율이 99%에 달하는 워크플로우는 오히려 오버엔지니어링 신호”라고 직접 언급합니다. AI가 특정 작업에서 거의 항상 옳게 행동한다면, HITL을 제거하고 주기적 샘플 점검으로 전환하라는 겁니다. HITL을 추가하는 것만큼, 언제 빼야 할지 판단하는 기준도 공식 문서에 나와 있습니다.
(출처: n8n Blog, Production AI Playbook: Human Oversight, 2026.03.09)

도구 호출 승인 게이트를 설정하는 방법은 간단합니다. AI Agent 노드와 도구 노드 사이 연결선의 + 아이콘을 클릭하고 “Add human review step”을 선택하면 됩니다. 승인 채널(Slack, Gmail, Teams 등)을 고르면 끝입니다.

▲ 목차로 돌아가기

Cloud 관리형 OAuth와 성능 향상 — 수치로 본 실제 개선치

n8n 2.11.0 (2026-03-02 출시)에서는 Cloud 환경에서의 크리덴셜 설정이 크게 간편해졌습니다. Slack, Firecrawl, HubSpot, GitHub, Google Calendar, PagerDuty, Apify 등 지원 서비스의 경우, 이제 “Connect” 버튼 하나를 클릭하고 서비스 계정으로 로그인하면 끝입니다. 수동 OAuth 설정을 직접 할 필요가 없어졌습니다.
(출처: n8n 공식 릴리스 노트, n8n@2.11.0)

이 기능은 n8n Cloud 전용입니다. self-hosted 환경에서는 적용되지 않고, 언제든지 수동 설정으로 다시 전환할 수 있습니다.

성능 개선은 수치가 명확합니다. n8n 2.10.0 (2026-02-23 출시)에서 워크플로우와 크리덴셜 목록 페이지의 로딩 시간이 30~80% 단축됐습니다. 이 수치는 “대규모 인스턴스” 즉, 워크플로우와 크리덴셜 수가 많은 환경을 기준으로 한 공식 발표 수치입니다.
(출처: n8n 공식 릴리스 노트, n8n@2.10.0)

💡 30~80% 개선 폭이 넓은 데는 이유가 있습니다 — 이 수치는 인스턴스 규모에 따라 크게 달라집니다. 워크플로우가 수십 개 수준인 소규모 인스턴스는 체감 변화가 거의 없을 수 있고, 수백~수천 개 워크플로우를 운영하는 대형 인스턴스에서 80% 가까운 개선을 볼 가능성이 높습니다. 규모가 클수록 업그레이드 효과가 더 뚜렷합니다.

2.13.0에서는 MCP 기능도 확장됐습니다. 워크플로우를 MCP 도구로 게시(publish)/게시 취소(unpublish)하는 기능이 MCP에 추가됐고, 전체 실행 데이터를 위한 별도 MCP 도구도 생겼습니다. AI 에이전트가 n8n 워크플로우를 직접 도구로 활성화하거나 비활성화할 수 있는 구조로 확장된 것입니다.
(출처: n8n GitHub 커밋 #26681, #26674, 2026-03-16)

여기서 개인적인 감상을 하나 더 얹자면, 이번 3월 업데이트는 “한 방에 큰 기능이 나온” 릴리스가 아닙니다. 보안 패치, 성능 개선, 기존 기능 안정화가 층층이 쌓인 형태입니다. 자동화 도구를 실제 프로덕션에서 쓰는 사람이라면, 오히려 이런 릴리스가 더 안심이 되는 방향이기도 합니다.

▲ 목차로 돌아가기

Q&A

Q. n8n 2.13.0은 아직 beta 버전인가요?

2026년 3월 24일 기준으로, stable 버전은 2.12.3이고 beta는 2.13.2입니다. n8n은 매주 새 minor 버전을 출시하는 구조로, stable은 프로덕션용이고 beta는 가장 최신이지만 불안정할 수 있습니다. n8n Cloud는 자동으로 stable 버전을 따라갑니다.
(출처: n8n 공식 릴리스 노트, docs.n8n.io/release-notes)

Q. HITL(Human-in-the-Loop) 기능은 무료 플랜에서도 쓸 수 있나요?

Chat 노드 기반의 기본 HITL(인라인 채팅 승인)은 플랜 제한이 없습니다. 다만 도구 호출 수준의 승인 게이트(HITL for AI tool calls)는 AI Agent 노드를 활용해야 하므로, 플랜에 따라 사용 가능한 노드가 달라질 수 있습니다. Slack, Teams 등 외부 채널 연동은 해당 크리덴셜 설정이 필요합니다.

Q. CVE-2025-68613 취약점은 지금 패치됐나요?

원래 CVE-2025-68613은 패치됐지만, 2026년 3월 4일 기준으로 표현식 평가의 추가 취약점(CVE-2026-27577)이 발견돼 별도 패치됐습니다. self-hosted 환경이라면 최신 버전으로 유지하는 것이 현재도 진행 중인 보안 이슈 대응의 기본입니다.
(출처: 싱가포르 정부 Security Bulletin, 2026-03-04)

Q. 1Password 외부 시크릿 연동, self-hosted 환경에서 바로 쓸 수 있나요?

n8n 측에서 직접 1Password를 호스팅하는 구조가 아닙니다. 1Password Connect Server를 직접 배포하고, 그 서버에서 read-only 액세스 토큰을 발급받아야 합니다. n8n Enterprise 플랜 이상에서만 지원됩니다.
(출처: n8n 공식 릴리스 노트, n8n@2.12.0)

Q. n8n Cloud의 관리형 OAuth는 어떤 서비스를 지원하나요?

2.11.0 출시 시점 기준으로 Slack, Firecrawl, HubSpot, GitHub, Google Calendar, PagerDuty, Apify가 포함됩니다. 앞으로 지원 서비스는 계속 확장될 예정이며, n8n Cloud 전용 기능으로 self-hosted 환경에서는 적용되지 않습니다.
(출처: n8n 공식 릴리스 노트, n8n@2.11.0)

▲ 목차로 돌아가기

마치며

이번 3월 업데이트를 공식 릴리스 노트와 커뮤니티 스레드를 직접 읽고 정리하면서, 크게 두 가지 결론을 얻었습니다.

첫째, HITL은 강력하지만 현재 버전에서 실제 작동 여부를 직접 확인해야 합니다. 커뮤니티에서 특정 버전에서의 버그가 보고됐고, 공식 문서는 이에 대한 별도 설명을 내놓지 않았습니다. 기능 소개를 믿고 바로 프로덕션에 투입하기엔 불확실한 부분이 있습니다.

둘째, 보안 업데이트는 단발 이벤트가 아닙니다. SSRF 보호 추가와 1Password 연동이 동시에 들어온 것은, 현재 진행 중인 CVE 대응 흐름의 일부입니다. n8n을 self-hosted로 운영한다면, 단순히 “새 기능이 생겼다”보다 “패치가 필요한 취약점이 있다”는 관점으로 업데이트를 바라보는 게 맞습니다.

써보면 분명 편해지는 지점이 있는 업데이트들입니다. 다만 쓰기 전에 어떤 조건에서만 작동하는지, 어느 플랜이 필요한지 한 번 더 확인하는 게 시간 절약이 됩니다.

본 포스팅 참고 자료

  1. n8n 공식 릴리스 노트 (2026.03 기준) —
    https://docs.n8n.io/release-notes/
  2. n8n Blog: Production AI Playbook – Human Oversight (2026.03.09) —
    https://blog.n8n.io/production-ai-playbook-human-oversight/
  3. n8n Docs: Human-in-the-loop for AI tool calls —
    https://docs.n8n.io/advanced-ai/human-in-the-loop-tools/
  4. n8n Community: New HITL Capabilities (2026.01.30) —
    https://community.n8n.io/t/new-human-in-the-loop-capabilities-add-fine-grained-control/258423
  5. 싱가포르 정부 Security Bulletin (2026.03.04) — CVE-2026-27577 관련

본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다. n8n은 매주 새 버전을 출시하므로, 최신 정보는 공식 릴리스 노트를 직접 확인하세요. 본 글에 포함된 보안 관련 정보(CVE 번호, 패치 여부)는 작성 시점 기준이며, 실제 운영 환경 적용 전에 최신 공식 권고를 참조하시기 바랍니다.

댓글 남기기


최신 글


아이테크 어른경제에서 더 알아보기

지금 구독하여 계속 읽고 전체 아카이브에 액세스하세요.

계속 읽기