jueves, febrero 5, 2026

La falla crítica de n8n CVE-2026-25049 permite la ejecución de comandos del sistema a través de flujos de trabajo maliciosos

TecnologíaLa falla crítica de n8n CVE-2026-25049 permite la ejecución de comandos del sistema a través de flujos de trabajo maliciosos

Se ha revelado una nueva vulnerabilidad de seguridad crítica en la plataforma de automatización de flujo de trabajo n8n que, si se explota con éxito, podría resultar en la ejecución de comandos arbitrarios del sistema.

El defecto, rastreado como CVE-2026-25049 (puntuación CVSS: 9,4), es el resultado de una desinfección inadecuada que elude las salvaguardas implementadas para abordar CVE-2025-68613 (puntuación CVSS: 9,9), otro defecto crítico que fue parcheado por n8n en diciembre de 2025.

«Se han identificado y parcheado exploits adicionales en la evaluación de expresiones de n8n siguiendo CVE-2025-68613», dijeron los mantenedores de n8n en un aviso publicado el miércoles.

«Un usuario autenticado con permiso para crear o modificar flujos de trabajo podría abusar de expresiones manipuladas en los parámetros del flujo de trabajo para desencadenar la ejecución no deseada de comandos del sistema en el host que ejecuta n8n».

El problema afecta a las siguientes versiones:

Hasta 10 investigadores de seguridad, incluido Fatih Çelik, que informó del error original CVE-2025-68613, así como Cris Staicu de Endor Labs, Eilon Cohen de Pillar Security y Sandeep Kamble de SecureLayer7, han sido reconocidos por descubrir la deficiencia.

En un análisis técnico profundo que expone CVE-2025-68613 y CVE-2026-25049, Çelik dijo que «podrían considerarse la misma vulnerabilidad, ya que la segunda es solo una derivación para la solución inicial», y agregó cómo permiten a un atacante escapar del mecanismo de zona de pruebas de expresión n8n y eludir los controles de seguridad.

«Un atacante crea un flujo de trabajo con un webhook de acceso público que no tiene autenticación habilitada», dijo SecureLayer7. «Al agregar una sola línea de JavaScript usando sintaxis desestructuradora, se puede abusar del flujo de trabajo para ejecutar comandos a nivel de sistema. Una vez expuesto, cualquier persona en Internet puede activar el webhook y ejecutar comandos de forma remota».

La explotación exitosa de la vulnerabilidad podría permitir a un atacante comprometer el servidor, robar credenciales y exfiltrar datos confidenciales, sin mencionar la apertura de oportunidades para que los actores de amenazas instalen puertas traseras persistentes para facilitar el acceso a largo plazo.

La compañía de ciberseguridad también señaló que la gravedad de la falla aumenta significativamente cuando se combina con la función webhook de n8n, lo que permite a un adversario crear un flujo de trabajo utilizando un webhook público y agregar una carga útil de ejecución remota de código a un nodo en el flujo de trabajo, lo que hace que el webhook sea accesible públicamente una vez que se activa el flujo de trabajo.

El informe de Pillar describe el problema como que permite a un atacante robar claves API, claves de proveedores de nube, contraseñas de bases de datos, tokens OAuth y acceder al sistema de archivos y sistemas internos, pasar a cuentas de nube conectadas y secuestrar flujos de trabajo de inteligencia artificial (IA).

«El ataque no requiere nada especial. Si puedes crear un flujo de trabajo, puedes ser dueño del servidor», dijo Cohen.

Endor Labs, que también compartió detalles de la vulnerabilidad, dijo que el problema surge de brechas en los mecanismos de desinfección de n8n que permiten eludir los controles de seguridad.

«La vulnerabilidad surge de una falta de coincidencia entre el sistema de tipos en tiempo de compilación de TypeScript y el comportamiento en tiempo de ejecución de JavaScript», explicó Staicu. «Si bien TypeScript exige que una propiedad sea una cadena en el momento de la compilación, esta aplicación se limita a los valores que están presentes en el código durante la compilación».

«TypeScript no puede imponer estas comprobaciones de tipos en valores producidos por atacantes en tiempo de ejecución. Cuando los atacantes crean expresiones maliciosas en tiempo de ejecución, pueden pasar valores que no son cadenas (como objetos, matrices o símbolos) que omiten la verificación de desinfección por completo».

Si la aplicación inmediata de parches no es una opción, se recomienda a los usuarios que sigan las siguientes soluciones para minimizar el impacto de una posible explotación:

  • Restrinja los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza
  • Implemente n8n en un entorno reforzado con privilegios de sistema operativo y acceso a la red restringidos

«Esta vulnerabilidad demuestra por qué múltiples capas de validación son cruciales. Incluso si una capa (tipos TypeScript) parece fuerte, se necesitan comprobaciones de tiempo de ejecución adicionales cuando se procesan entradas que no son de confianza», dijo Endor Labs. «Preste especial atención a las funciones de desinfección durante la revisión del código, buscando suposiciones sobre los tipos de entrada que no se aplican en tiempo de ejecución».

(La historia se actualizó después de la publicación para incluir información adicional publicada por el investigador de seguridad Fatih Çelik).

Artículos más populares