Alerta de CISA sobre CVE 2025 68613 actualice n8n ya para proteger secretos y evitar intrusiones

Publicada 4 min de lectura 100 lecturas

La agencia de ciberseguridad del gobierno de EE. UU., CISA, ha ordenado a las dependencias federales que actualicen con urgencia sus instalaciones de n8n tras detectarse una vulnerabilidad que ya está siendo explotada en entornos reales. Se trata de un aviso serio porque n8n no es una herramienta marginal: funciona como un motor de automatización de flujos de trabajo muy popular en proyectos de ciencia de datos e inteligencia artificial y en las canalizaciones de ingestión de datos, con una comunidad de usuarios amplia y descargas masivas tanto en npm como en Docker Hub.

La falla, registrada como CVE-2025-68613, permite la ejecución remota de código sobre servidores vulnerables a través del sistema que evalúa expresiones dentro de los flujos de trabajo. En términos prácticos, un atacante autenticado podría lograr que el proceso de n8n ejecute comandos arbitrarios y, por tanto, comprometer la instancia completa con las credenciales del propio servicio. Eso convierte a cada instalación en un almacén potencial de secretos y un objetivo muy jugoso.

Alerta de CISA sobre CVE 2025 68613 actualice n8n ya para proteger secretos y evitar intrusiones
Imagen generada con IA.

La razón por la que esta vulnerabilidad resulta tan peligrosa no es sólo la posibilidad de ejecución remota, sino el tipo de información que suelen contener las plataformas de automatización: claves de API, tokens OAuth, credenciales de bases de datos, permisos de almacenamiento en la nube e incluso secretos usados en procesos de integración continua. Un acceso exitoso puede traducirse en robo de datos, manipulación de flujos automatizados y movimientos laterales dentro de la red.

El equipo de n8n publicó la corrección en diciembre en la versión v1.122.0 y ha recomendado a los administradores aplicar la actualización de inmediato. Para las organizaciones que no puedan actualizar de forma inmediata, los desarrolladores sugieren medidas temporales como restringir la creación y edición de flujos a usuarios plenamente confiables y limitar privilegios a nivel de sistema operativo y accesos de red, con el objetivo de reducir la superficie de ataque hasta que se aplique el parche.

La urgencia de la situación quedó patente cuando CISA añadió esta vulnerabilidad a su catálogo de Known Exploited Vulnerabilities (KEV) y exigió a las agencias del Ejecutivo Federal que remedien las instancias afectadas antes del 25 de marzo, conforme a la directiva operativa vinculante BOD 22-01. Aunque ese mandato afecta únicamente a entidades federales, CISA ha instado a todos los responsables de seguridad a actuar sin demora.

Los indicadores de exposición en Internet amplifican la llamada a la acción: el grupo de vigilancia Shadowserver ha identificado más de 40.000 instancias de n8n sin parchear accesibles desde la red pública, con una concentración notable en Norteamérica y Europa. Esa escala sugiere que no sólo los atacantes automatizados, sino actores con objetivos específicos, disponen de un gran campo de acción para buscar y explotar instalaciones desprotegidas. Puede consultarse el seguimiento de Shadowserver en su panel público aquí.

Además de la corrección específica para CVE-2025-68613, el propio proyecto n8n ha visto varias fallas críticas en los últimos meses, incluyendo una denominada "Ni8mare" que permitía a atacantes remotos sin privilegios hacerse con servidores no parcheados. Ese historial reciente refuerza la idea de que las plataformas que procesan automatismos y secretos requieren una gestión y monitoreo continuos, no sólo parches puntuales.

Alerta de CISA sobre CVE 2025 68613 actualice n8n ya para proteger secretos y evitar intrusiones
Imagen generada con IA.

Si gestionas instancias de n8n, conviene actuar en varios frentes: identificar todas las instalaciones dentro del inventario de la organización, planificar la actualización a la versión parcheada, rotar claves y credenciales que pudieran haber estado expuestas y revisar logs y detecciones en busca de actividad anómala. En entornos donde la actualización no sea inmediata, aplicar controles de acceso estrictos, segmentar la red y limitar la capacidad de los procesos de n8n para ejecutar comandos en el sistema puede mitigar riesgos hasta que esté disponible la corrección oficial. El aviso de CISA también recuerda que, si no existen mitigaciones viables, la alternativa responsable es dejar de usar el producto temporalmente.

Para profundizar, puede consultarse la nota de CISA sobre la inclusión de la vulnerabilidad en su catálogo aquí, la información técnica en el registro nacional de vulnerabilidades NVD y el aviso de seguridad publicado por el propio equipo de n8n en su repositorio de GitHub, disponible aquí. Estas fuentes ofrecen los pasos concretos para parchear, así como recomendaciones adicionales para reducir el impacto en caso de no poder actualizar de inmediato.

En resumen, la combinación de una herramienta ampliamente utilizada, la capacidad de ejecutar código a nivel de proceso y la presencia de miles de instancias expuestas hace de CVE-2025-68613 una de esas vulnerabilidades que no conviene ignorar. Actualizar cuanto antes, auditar accesos y rotar secretos son acciones imprescindibles para evitar una intrusión con consecuencias graves.

Cobertura

Relacionadas

Mas noticias del mismo tema.