8 de enero de 2026

Vulnerabilidad Crítica en n8n permite compromiso total sin autenticación (CVSS 10.0)

Vulnerabilidad Crítica en n8n permite compromiso total sin autenticación (CVSS 10.0)

Investigadores de ciberseguridad revelaron una vulnerabilidad de severidad crítica en n8n, la plataforma de automatización de flujos de trabajo de código abierto ampliamente utilizada en entornos empresariales y de desarrollo.
La falla permite a atacantes no autenticados obtener control total sobre instancias vulnerables, tanto autoalojadas como en la nube.

La vulnerabilidad fue identificada como CVE-2026-21858 y apodada “Ni8mare” por Cyera Research Labs.


Detalles técnicos de la vulnerabilidad

La falla explota un manejo incorrecto del encabezado Content-Type en webhooks de formularios de n8n. A través de este vector, un atacante remoto puede encadenar múltiples impactos críticos:

  • Lectura arbitraria de archivos locales

  • Robo de secretos y credenciales almacenadas

  • Falsificación de sesiones de administrador

  • Ejecución remota de código (RCE)

El hallazgo fue descubierto y reportado el 9 de noviembre de 2025 por el investigador Dor Attias.

Con un puntaje CVSS 10.0, la vulnerabilidad alcanza el máximo nivel de severidad debido a:

  • Vector de ataque por red

  • Baja complejidad

  • Ausencia total de autenticación

  • Impacto completo en confidencialidad, integridad y disponibilidad


Alcance y contexto de seguridad

CVE-2026-21858 forma parte de una serie de cuatro vulnerabilidades críticas divulgadas recientemente en n8n, entre ellas:

  • CVE-2026-21877 – CVSS 10.0, RCE autenticado

  • CVE-2025-68668 – CVSS 9.9, bypass de sandbox

Este patrón refuerza las preocupaciones sobre la superficie de ataque en plataformas de automatización complejas que manejan credenciales, tokens y flujos de negocio críticos.


Impacto y riesgos para entornos empresariales

Un atacante que explote esta vulnerabilidad puede:

  • Comprometer completamente el host donde corre n8n

  • Ejecutar comandos con los privilegios del proceso

  • Acceder a integraciones, APIs y credenciales sensibles

  • Modificar flujos para persistencia o propagación lateral

Dado el uso extendido de n8n para automatizar procesos empresariales, miles de instancias expuestas podrían ser utilizadas como punto de entrada para brechas masivas de datos o pivotear hacia infraestructuras críticas.

Aunque no existen exploits públicos conocidos hasta el momento, la simplicidad del ataque incrementa significativamente el riesgo de explotación activa.


Respuesta oficial y mitigación recomendada

El equipo de n8n corrigió la vulnerabilidad en las versiones:

  • 1.121.3

  • 2.0.0

Los parches introducen:

  • Modelos de ejecución más aislados

  • Validaciones estrictas en cargas de archivos

  • Controles adicionales sobre webhooks públicos

Recomendaciones para administradores y equipos DevSecOps

  • Actualizar inmediatamente a la última versión estable

  • Revisar logs de webhooks en busca de actividad anómala

  • Restringir o deshabilitar webhooks expuestos públicamente

  • Proteger instancias con WAF, rate limiting o herramientas como fail2ban

  • Realizar auditorías de seguridad en despliegues autoalojados, especialmente en la nube


Conclusión

Este incidente subraya la criticidad de aplicar parches de forma temprana en plataformas de automatización, cuyo compromiso puede tener efectos sistémicos en toda la infraestructura. Para organizaciones que dependen de n8n en producción, la actualización inmediata no es opcional: es una medida de contención urgente.

Escrito por:
Luis Carreón
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.