Se ha revelado una vulnerabilidad de seguridad crítica en la plataforma de automatización del flujo de trabajo n8n que, si se explota con éxito, podría provocar la ejecución de código despótico en determinadas circunstancias.
La vulnerabilidad, rastreada como CVE-2025-68613tiene una puntuación CVSS de 9,9 sobre un mayor de 10,0. Al investigador de seguridad Fatih Çelik se le atribuye el mérito de descubrir e informar la falta. El paquete tiene en torno a de 57.000 descargas semanales, según las estadísticas de npm.
“Bajo ciertas condiciones, las expresiones proporcionadas por usuarios autenticados durante la configuración del flujo de trabajo pueden evaluarse en un contexto de ejecución que no está suficientemente incidental del tiempo de ejecución subyacente”, dijeron los mantenedores del paquete npm.
“Un atacante autenticado podría forzar de este comportamiento para ejecutar código despótico con los privilegios del proceso n8n. Una explotación exitosa puede transigir a un compromiso total de la instancia afectada, incluido el golpe no calificado a datos confidenciales, modificación de flujos de trabajo y ejecución de operaciones a nivel de sistema”.
El problema, que afecta a todas las versiones, incluidas las 0.211.0 y las inferiores a 1.120.4, se ha solucionado en 1.120.4, 1.121.1 y 1.122.0. Según la plataforma de gobierno de superficies de ataque Censys, hay 103.476 instancias potencialmente vulnerables al 22 de diciembre de 2025. La mayoría de las instancias están ubicadas en EE. UU., Alemania, Francia, Brasil y Singapur.

A la luz de la importancia de la falta, se recomienda a los usuarios que apliquen las actualizaciones lo antaño posible. Si la aplicación de parches inmediatos no es una opción, se recomienda condicionar la creación de flujos de trabajo y los permisos de publicación a usuarios confiables e implementar n8n en un entorno reforzado con privilegios de sistema eficaz restringidos y golpe a la red para mitigar el aventura.


