Se ha revelado una nueva vulnerabilidad de seguridad crítica en la plataforma de automatización de flujo de trabajo n8n que, si se explota con éxito, podría resultar en la ejecución de comandos arbitrarios del sistema.
El defecto, rastreado como CVE-2026-25049 (puntuación CVSS: 9,4), es el resultado de una desinfección inadecuada que elude las salvaguardas implementadas para tocar CVE-2025-68613 (puntuación CVSS: 9,9), otro defecto crítico que fue parcheado por n8n en diciembre de 2025.
“Se han identificado y parcheado exploits adicionales en la evaluación de expresiones de n8n siguiendo CVE-2025-68613”, dijeron los mantenedores de n8n en un aviso publicado el miércoles.
“Un agraciado autenticado con permiso para crear o modificar flujos de trabajo podría explotar de expresiones manipuladas en los parámetros del flujo de trabajo para desencadenar la ejecución no deseada de comandos del sistema en el host que ejecuta n8n”.
El problema afecta a las siguientes versiones:
Hasta 10 investigadores de seguridad, incluido Fatih Çelik, que informó del error llamativo CVE-2025-68613, así como Cris Staicu de Endor Labs, Eilon Cohen de Pillar Security y Sandeep Kamble de SecureLayer7, han sido reconocidos por descubrir la deficiencia.
En un descomposición técnico profundo que expone CVE-2025-68613 y CVE-2026-25049, Çelik dijo que “podrían considerarse la misma vulnerabilidad, ya que la segunda es solo una derivación para la posibilidad original”, y agregó cómo permiten a un atacante escapar del mecanismo de zona de pruebas de expresión n8n y eludir los controles de seguridad.
“Un atacante crea un flujo de trabajo con un webhook de ataque conocido que no tiene autenticación habilitada”, dijo SecureLayer7. “Al juntar una sola secante de JavaScript usando sintaxis desestructuradora, se puede explotar del flujo de trabajo para ejecutar comandos a nivel de sistema. Una vez expuesto, cualquier persona en Internet puede activar el webhook y ejecutar comandos de forma remota”.

La explotación exitosa de la vulnerabilidad podría permitir a un atacante comprometer el servidor, robar credenciales y exfiltrar datos confidenciales, sin mencionar la comprensión de oportunidades para que los actores de amenazas instalen puertas traseras persistentes para favorecer el ataque a espacioso plazo.
La compañía de ciberseguridad todavía señaló que la trascendencia de la equivocación aumenta significativamente cuando se combina con la función webhook de n8n, lo que permite a un adversario crear un flujo de trabajo utilizando un webhook conocido y juntar una carga útil de ejecución remota de código a un nodo en el flujo de trabajo, lo que hace que el webhook sea accesible públicamente una vez que se activa el flujo de trabajo.

El crónica de Pillar describe el problema como que permite a un atacante robar claves API, claves de proveedores de cirro, contraseñas de bases de datos, tokens OAuth y ceder al sistema de archivos y sistemas internos, advenir a cuentas de cirro conectadas y secuestrar flujos de trabajo de inteligencia químico (IA).
“El ataque no requiere nulo específico. Si puedes crear un flujo de trabajo, puedes ser dueño del servidor”, dijo Cohen.
Endor Labs, que todavía compartió detalles de la vulnerabilidad, dijo que el problema surge de brechas en los mecanismos de desinfección de n8n que permiten eludir los controles de seguridad.
“La vulnerabilidad surge de una yerro de coincidencia entre el sistema de tipos en tiempo de compilación de TypeScript y el comportamiento en tiempo de ejecución de JavaScript”, explicó Staicu. “Si perfectamente TypeScript exige que una propiedad sea una cautiverio en el momento de la compilación, esta aplicación se limita a los títulos que están presentes en el código durante la compilación”.
“TypeScript no puede imponer estas comprobaciones de tipos en títulos producidos por atacantes en tiempo de ejecución. Cuando los atacantes crean expresiones maliciosas en tiempo de ejecución, pueden advenir títulos que no son cadenas (como objetos, matrices o símbolos) que omiten la demostración de desinfección por completo”.
Si la aplicación inmediata de parches no es una opción, se recomienda a los usuarios que sigan las siguientes soluciones para minimizar el impacto de una posible explotación:
- Restrinja los permisos de creación y estampación de flujos de trabajo solo a usuarios de plena confianza
- Implemente n8n en un entorno reforzado con privilegios de sistema operante y ataque a la red restringidos
“Esta vulnerabilidad demuestra por qué múltiples capas de brío son cruciales. Incluso si una capa (tipos TypeScript) parece esforzado, se necesitan comprobaciones de tiempo de ejecución adicionales cuando se procesan entradas que no son de confianza”, dijo Endor Labs. “Preste específico atención a las funciones de desinfección durante la revisión del código, buscando suposiciones sobre los tipos de entrada que no se aplican en tiempo de ejecución”.
(La historia se actualizó luego de la publicación para incluir información adicional publicada por el investigador de seguridad Fatih Çelik).


