Esta noticia forma parte del resumen del día:
n8n, DoJ y npm: RCE crítico, fraude bancario por anuncios y malware en WhatsApp Web
24 de December de 2025
Noticia 1 de 3

Vulnerabilidad crítica en n8n permite ejecución remota de código en miles de instancias

Vulnerabilidad crítica en n8n permite ejecución remota de código en miles de instancias

Una vulnerabilidad crítica fue identificada en la plataforma de automatización de flujos de trabajo n8n, permitiendo la ejecución arbitraria de código en instancias expuestas a Internet. El fallo, catalogado como CVE-2025-68613, posee un puntaje CVSS de 9.9, lo que indica un riesgo extremo para entornos productivos.

Detalles técnicos de la vulnerabilidad

La falla se encuentra en el sistema de evaluación de expresiones utilizado dentro de los workflows de n8n. Las expresiones definidas por usuarios autenticados son evaluadas en un contexto que no se encuentra adecuadamente aislado del runtime subyacente.

Como resultado, un atacante con credenciales válidas puede ejecutar código arbitrario con los mismos privilegios que el proceso de n8n. Esto habilita escenarios de compromiso total de la instancia, incluyendo:

  • Acceso a credenciales y datos sensibles almacenados.

  • Modificación o sabotaje de flujos de trabajo existentes.

  • Ejecución de comandos a nivel de sistema operativo.

  • Movimiento lateral dentro de la infraestructura donde se ejecute n8n.

Las versiones afectadas abarcan desde 0.211.0 hasta anteriores a 1.120.4.

Alcance y nivel de exposición

n8n registra alrededor de 57.000 descargas semanales desde npm, lo que refleja una adopción significativa en entornos de automatización y DevOps.

De acuerdo con datos de Censys, al 22 de diciembre de 2025 existirían 103.476 instancias potencialmente vulnerables, distribuidas principalmente en:

  • Estados Unidos

  • Alemania

  • Francia

  • Brasil

  • Singapur

La combinación de alta exposición, facilidad de explotación y privilegios elevados justifica la calificación crítica asignada a esta vulnerabilidad.

Parches disponibles y mitigaciones recomendadas

Los desarrolladores de n8n publicaron correcciones oficiales en las siguientes versiones:

  • 1.120.4

  • 1.121.1

  • 1.122.0

La recomendación principal es actualizar de inmediato a una de estas versiones corregidas.

Como medidas de mitigación temporales, se sugiere:

  • Restringir la creación y edición de workflows únicamente a usuarios de alta confianza.

  • Ejecutar n8n en entornos endurecidos (contenedores o VMs) con privilegios mínimos.

  • Limitar el acceso de red a la interfaz de administración.

  • Revisar logs y workflows en busca de expresiones sospechosas.

Dado el impacto potencial, los despliegues autoalojados expuestos a Internet deben considerarse de alto riesgo hasta aplicar los parches correspondientes.

Escrito por:
Luis Carreón
📰 Otras noticias del resumen
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.