Alerta de CISA: Vulnerabilidad crítica en n8n CVE-2025-68613 permite ejecución remota de código y expone miles de instancias

Publicada 4 min de lectura 94 lecturas

La agencia estadounidense de ciberseguridad, CISA, ha incluido recientemente una vulnerabilidad crítica que afecta a la plataforma de automatización de flujos de trabajo n8n en su catálogo de Known Exploited Vulnerabilities (KEV). Se trata del fallo asignado como CVE-2025-68613, con una puntuación CVSS de 9.9, que en términos sencillos permite la ejecución remota de código a través de una inyección en las expresiones del motor que evalúa los workflows.

n8n es una herramienta cada vez más habitual para conectar y automatizar procesos entre aplicaciones: orquesta disparadores, transforma datos y dispara acciones sin que tengas que escribir toda la lógica manualmente. Esa flexibilidad se apoya en un sistema que evalúa expresiones dinámicas dentro de los flujos, y es precisamente en ese punto donde se encontró la carta más peligrosa: una evaluación incorrecta de código dinámico que puede ser manipulada por un atacante autenticado para ejecutar comandos con los mismos privilegios del proceso de n8n.

Alerta de CISA: Vulnerabilidad crítica en n8n CVE-2025-68613 permite ejecución remota de código y expone miles de instancias
Imagen generada con IA.

Los responsables de n8n publicaron parches en diciembre de 2025 para mitigar el fallo (las versiones que incluyen la corrección son, entre otras, 1.120.4, 1.121.1 y 1.122.0). Puedes comprobar las notas oficiales y las versiones en el repositorio de lanzamientos de n8n en GitHub, y el registro del CVE en CVE.org. A pesar de la disponibilidad de parches, CISA añadió este fallo a su catálogo KEV porque hay indicios de explotación activa, lo que lo convierte en una prioridad de seguridad para organizaciones de todo tipo.

Que un atacante autenticado pueda lograr ejecución remota no es un detalle menor: en el peor escenario esto permite tomar control total de una instancia, robar o alterar datos, modificar automatizaciones para introducir comportamientos maliciosos, o ejecutar operaciones a nivel de sistema. Aunque por ahora no se han publicado detalles técnicos sobre cómo se está explotando en la práctica, la inclusión en KEV suele implicar evidencia de uso real en ataques.

El alcance del problema es relevante: datos públicos de la Shadowserver Foundation muestran que hay decenas de miles de instancias de n8n accesibles desde Internet sin parchear —más de 24.700 a principios de febrero de 2026—, con una gran concentración en Norteamérica y Europa. Esa exposición pública facilita que actores maliciosos escaneen, identifiquen y traten de explotar sistemas vulnerables.

Alerta de CISA: Vulnerabilidad crítica en n8n CVE-2025-68613 permite ejecución remota de código y expone miles de instancias
Imagen generada con IA.

La situación también ha generado hallazgos adicionales: la firma Pillar Security divulgó dos fallos críticos en el sistema de evaluación de expresiones de n8n; uno de ellos, registrado como CVE-2026-27577, fue clasificado como un exploit adicional relacionado con la misma familia de problemas. Para las agencias federales de Estados Unidos esto tiene un matiz operativo: las instancias de n8n en el Federal Civilian Executive Branch (FCEB) deben ser parcheadas antes del 25 de marzo de 2026, en virtud de la Binding Operational Directive BOD 22-01 sobre gestión de vulnerabilidades.

Si administras n8n o dependes de instancias gestionadas, la recomendación es clara: aplaza cualquier complacencia y aplica las actualizaciones publicadas cuanto antes. Además del parche, conviene tomar medidas adicionales mientras realizas la actualización: restringir el acceso a la interfaz web a rangos IP confiables o a través de VPN, revisar y endurecer controles de autenticación, rotar credenciales y tokens que pudiera usar la plataforma, y monitorizar actividad inusual en logs y en la red. La detección temprana de procesos inesperados, conexiones salientes atípicas o cambios en workflows puede ser la pista que indique una intrusión.

No todas las organizaciones tienen el mismo riesgo, pero la combinación de un fallo con puntuación casi máxima, evidencia de explotación y decenas de miles de instancias expuestas crea un escenario donde actuar rápido marca la diferencia entre un parche y una respuesta a incidentes. Si quieres seguir de cerca las alertas oficiales, revisa la publicación de CISA y el catálogo KEV; para aplicar correcciones, consulta el historial de versiones de n8n en su repositorio. Mantener tus sistemas actualizados y reducir la superficie de exposición siguen siendo las mejores defensas frente a este tipo de vulnerabilidades.

Cobertura

Relacionadas

Mas noticias del mismo tema.