Investigadores de ciberseguridad han revelado detalles de otra falta de seguridad de máxima compromiso en n8n, una popular plataforma de automatización de flujo de trabajo, que permite a un atacante remoto no autenticado obtener control total sobre instancias susceptibles.
La vulnerabilidad, rastreada como CVE-2026-21858 (Puntuación CVSS: 10.0), ha recibido el nombre en código ni8mare por los laboratorios de investigación Cyera. El investigador de seguridad Dor Attias ha sido agradecido por descubrir e informar la falta el 9 de noviembre de 2025.
“Una vulnerabilidad en n8n permite a un atacante ingresar a archivos en el servidor subyacente mediante la ejecución de ciertos flujos de trabajo basados en formularios”, dijo n8n en un aviso publicado hoy. “Un flujo de trabajo pusilánime podría otorgar golpe a un atacante remoto no autenticado. Esto podría resultar en la exposición de información confidencial almacenada en el sistema y puede permitir un longevo compromiso dependiendo de la configuración de implementación y el uso del flujo de trabajo”.
Con el extremo explicación, n8n ha revelado cuatro vulnerabilidades críticas en las últimas dos semanas:
- CVE-2025-68613 (Puntuación CVSS: 9,9): un control inadecuado de los fortuna de código administrados dinámicamente que podría permitir a atacantes autenticados alcanzar la ejecución remota de código (RCE) bajo ciertas condiciones (corregido en las versiones 1.120.4, 1.121.1 y 1.122.0).
- CVE-2025-68668 o N8scape (puntuación CVSS: 9,9): una vulnerabilidad de omisión de sandbox que podría permitir a un favorecido autenticado con permiso crear o modificar flujos de trabajo para ejecutar comandos arbitrarios en el sistema host que ejecuta n8n (corregido en la interpretación 2.0.0).
- CVE-2026-21877 (Puntuación CVSS: 10.0): una carga sin restricciones de un archivo con una vulnerabilidad de tipo peligroso que podría permitir a un atacante autenticado ejecutar código que no es de confianza a través del servicio n8n, lo que llevaría a un compromiso total de la instancia (corregido en la interpretación 1.121.3).
Sin incautación, a diferencia de estas fallas, CVE-2026-21858 no requiere ninguna credencial y aprovecha una falta de confusión de “tipo de contenido” para extraer secretos confidenciales, falsificar el golpe de administrador e incluso ejecutar comandos arbitrarios en el servidor.
La vulnerabilidad afecta a todas las versiones de n8n anteriores a la 1.65.0 incluida. Se solucionó en la interpretación 1.121.0, que se lanzó el 18 de noviembre de 2025. Vale la pena señalar que las últimas versiones de la biblioteca son 1.123.10, 2.1.5, 2.2.4 y 2.3.0.
Según los detalles técnicos compartidos por Cyera con The Hacker News, el meollo del problema tiene su origen en el webhook n8n y el mecanismo de manejo de archivos. Los webhooks, que son cruciales para percibir datos de aplicaciones y servicios cuando ocurren ciertos eventos, se activan luego de que la solicitud entrante se analiza mediante una función llamamiento “parseRequestBody()”.
Específicamente, la función está diseñada para analizar el encabezado “Tipo de contenido” en la solicitud e invocar otra función para analizar el cuerpo de la solicitud:
- Utilice parseFormData(), además conocido como “analizador de carga de archivos”, si el encabezado “Tipo de contenido” es “multipart/form-data”, que denota datos del formulario.
- Utilice parseBody(), además conocido como “analizador de cuerpo habitual” para todos los demás tipos de contenido.

El analizador de carga de archivos, a su vez, utiliza la función parse() asociada con formidable, un módulo de Node.js para analizar datos de formularios, y almacena el resultado decodificado en una variable entero llamamiento “req.body.files”. Estos datos completados son procesados por el webhook, que solo se ejecuta cuando el encabezado “Tipo de contenido” está configurado en “multipart/form-data”.
Por el contrario, el analizador de cuerpo habitual procesa el cuerpo de la solicitud HTTP entrante y almacena los datos extraídos en una variable entero diferente conocida como “req.body”.
CVE-2026-21858 ocurre cuando se ejecuta una función de manejo de archivos sin compulsar primero que el tipo de contenido sea “multipart/form-data”, lo que potencialmente permite que un atacante anule req.body.files. Cyera dijo que encontró un flujo pusilánime en la función que maneja envíos de formularios (“formWebhook()”), que invoca una función de manejo de archivos (“copyBinaryFile()”) para realizar sobre “req.body.files”.
“Aquí está el problema: poliedro que esta función se fuego sin compulsar que el tipo de contenido sea ‘multipart/form-data’, controlamos todo el objeto req.body.files”, dijo Attias. “Eso significa que controlamos el parámetro de ruta del archivo, por lo que en circunscripción de copiar un archivo cargado, podemos copiar cualquier archivo tópico del sistema”.
“¿El resultado? Cualquier nodo luego del nodo Formulario recibe el contenido del archivo tópico en circunscripción de lo que el favorecido cargó”.
En cuanto a cómo puede desarrollarse el ataque, considere un sitio web que tenga una interfaz de chat para proporcionar información sobre varios productos basándose en archivos de especificaciones de productos cargados en la pulvínulo de conocimientos de la ordenamiento mediante un flujo de trabajo de formulario. Con esta configuración implementada, un mal actor puede utilizar el agujero de seguridad para analizar archivos arbitrarios de la instancia n8n y escalarlos a RCE realizando los siguientes pasos:
- Utilice la primitiva de ojeada arbitraria para ingresar a la pulvínulo de datos ubicada en “/home/node/.n8n/database.sqlite” y cárguela en la pulvínulo de conocimientos.
- Extraiga la identificación de favorecido, el correo electrónico y la contraseña hash del administrador mediante la interfaz de chat
- Utilice la primitiva de ojeada arbitraria nuevamente para cargar un archivo de configuración emplazado en “/home/node/.n8n/config” y extraiga la secreto secreta de oculto
- Utilice el favorecido obtenido y la información secreto para falsificar una cookie de sesión falsa y obtener golpe de administrador, lo que provocará una omisión de autenticación.
- Logre RCE creando un nuevo flujo de trabajo con un nodo “Ejecutar comando”
“El radiodifusión de golpe de un n8n comprometido es enorme”, dijo Cyera. “Una instancia n8n comprometida no significa solo perder un sistema, significa entregar a los atacantes las claves de todo. Credenciales API, tokens OAuth, conexiones de bases de datos, almacenamiento en la estrato, todo centralizado en un solo circunscripción. n8n se convierte en un único punto de falta y una mina de oro para los actores de amenazas”.
A la luz de la compromiso de la falta, se recomienda a los usuarios modernizar a la interpretación parcheada o posterior lo antiguamente posible para obtener una protección óptima, evitar exponer n8n a Internet y aplicar la autenticación para todos los formularios. Como decisión temporal, se recomienda restringir o deshabilitar los puntos finales de formulario y webhook de golpe sabido.


