Vulnerabilidad crítica en n8n: nuevas fallas eluden el parche de diciembre

Vulnerabilidad crítica en n8n (CVE-2026-25049) con riesgo de RCE y robo de credenciales en workflows

Vulnerabilidad crítica en n8n: nuevas fallas eluden el parche de diciembre

Compartir:

Vulnerabilidad crítica en n8n: nuevas fallas eluden el parche de diciembre

Una Vulnerabilidad crítica en n8n vuelve a poner en el foco a la plataforma de automatización: n8n ha confirmado CVE-2026-25049, un conjunto de fallos en la evaluación y sanitización de expressions dentro de workflows que, en determinados escenarios, puede derivar en system command execution en el host, robo de credenciales y manipulación silenciosa de procesos automatizados, incluidos los basados en servicios de AI. El problema es especialmente relevante porque elude mitigaciones introducidas en el parche de diciembre de 2025 para CVE-2025-68613.

Según el aviso de seguridad de los mantenedores, el vector requiere un usuario autenticado con permisos para crear o modificar workflows, capaz de introducir expresiones manipuladas en parámetros del flujo para ejecutar comandos no previstos en el sistema donde corre n8n. La vulnerabilidad se publica con una puntuación CVSS 9.4, aunque investigadores externos sostienen que el impacto práctico puede ser mayor dependiendo del modelo de permisos y la exposición de endpoints (por ejemplo, webhooks públicos).

Vulnerabilidad crítica en n8n: qué permite hacer CVE-2026-25049

La Vulnerabilidad crítica en n8n se origina en debilidades al sanear y evaluar expresiones usadas para enrutar datos y ejecutar lógica dentro de workflows. En la práctica, un atacante con permisos suficientes podría construir un workflow con expresiones diseñadas para escapar controles y provocar ejecución de comandos a nivel de sistema. Dado el rol de n8n como “pegamento” entre servicios SaaS, sistemas internos y herramientas de AI, el riesgo no se limita al servidor: también se extiende a credenciales almacenadas y a los sistemas aguas abajo a los que esas credenciales conceden acceso.

n8n reconoce explícitamente que los nuevos exploits se han identificado tras el caso previo de diciembre (CVE-2025-68613) y que las correcciones anteriores no bloqueaban por completo determinadas técnicas de abuso de la evaluación de expresiones. El advisory oficial puede consultarse en GitHub: n8n Security Advisory (GHSA-6cqr-8cfr-67f8).

Impacto en credenciales y flujos de AI

Investigadores de Pillar Security subrayan que el daño potencial es alto porque plataformas de automatización suelen custodiar secretos operativos: API keys, tokens y credenciales para integraciones cloud y AI. En su evaluación, si un actor malicioso puede crear un workflow, puede escalar el impacto hasta comprometer el servidor y extraer credenciales que habiliten movimientos laterales hacia servicios externos, además de interferir o modificar interacciones de AI sin interrumpir el funcionamiento visible de los flujos.

La naturaleza “silenciosa” de este tipo de abuso complica la detección: los workflows pueden seguir ejecutándose con normalidad, mientras el atacante usa el mismo canal de automatización como vía de exfiltración o manipulación de datos.

Riesgo en n8n Cloud y entornos multi-tenant

Otro punto crítico es el posible alcance para usuarios de la oferta gestionada. Pillar Security advierte que, en un servicio multi-tenant, una explotación exitosa podría abrir la puerta a accesos cruzados entre clientes, dependiendo de cómo se aíslen los contextos de ejecución y el manejo de secretos. Este tipo de escenarios aumenta la urgencia del parche cuando el proveedor opera instancias compartidas o con componentes comunes.

SecureLayer 7 también ha publicado detalles técnicos y un análisis del caso, incluyendo un escenario con webhook público (sin autenticación) como disparador del flujo una vez creado, lo que amplifica el riesgo si el workflow queda expuesto a Internet: Análisis de SecureLayer 7 sobre CVE-2026-25049.

Contexto: una cadena de incidentes recientes en n8n

La publicación de CVE-2026-25049 llega pocas semanas después de otro incidente de severidad máxima que afectó al ecosistema de n8n, elevando la presión sobre equipos de seguridad y operación que dependen de la herramienta para procesos críticos. En conjunto, el patrón refuerza una realidad incómoda para la industria: las plataformas de automatización se han convertido en objetivos de alto valor porque concentran permisos, datos y conectividad con múltiples sistemas.

Estado del parche y medidas operativas

n8n indica que ya existen parches para CVE-2026-25049 y urge a actualizar de inmediato. Además del update, el incidente vuelve a poner el foco en controles operativos: revisión estricta de permisos para crear/modificar workflows, auditoría de flujos existentes (especialmente los que exponen webhooks públicos) y rotación de credenciales potencialmente comprometidas en pipelines de automatización, en particular las asociadas a servicios cloud y proveedores de AI.

Para seguimiento oficial del proyecto y sus publicaciones de seguridad, la referencia principal es su repositorio y advisories en GitHub: Repositorio oficial de n8n.

En síntesis, la Vulnerabilidad crítica en n8n (CVE-2026-25049) no solo reabre el debate sobre la seguridad de la evaluación de expresiones, sino que recalca el riesgo sistémico de comprometer un motor de automatización que actúa como concentrador de secretos y conectores: una intrusión aquí puede traducirse en acceso a múltiples entornos con mínima fricción y baja visibilidad.

Compartir:

Déjanos tu comentario

Scroll al inicio