La comunidad de seguridad ha detectado un fallo grave en n8n, la plataforma de automatización de flujos de trabajo, que permite la ejecución remota de comandos en el servidor donde corre la aplicación si se explota con éxito. El problema, registrado como CVE-2026-25049 y con una puntuación alta en el sistema CVSS (9.4), es una evasión de controles de saneamiento en la evaluación de expresiones que revierte parcialmente una corrección aplicada el año pasado para la vulnerabilidad CVE-2025-68613 (CVSS 9.9).
Los mantenedores de n8n publicaron un aviso en GitHub donde detallan que un usuario autenticado con permisos para crear o editar flujos puede inyectar expresiones especialmente construidas en parámetros del flujo que terminan escapando del mecanismo de sandbox y provocando la ejecución de comandos del sistema anfitrión. Puede leerse la explicación oficial y las versiones corregidas en el aviso de seguridad de n8n en GitHub.

Desde el punto de vista técnico, la raíz del problema está en la diferencia entre las comprobaciones que hace TypeScript en tiempo de compilación y lo que ocurre en tiempo de ejecución con JavaScript. Como han explicado varios equipos de investigación, entre ellos Endor Labs, TypeScript puede ayudar a identificar que cierta propiedad debería ser una cadena en el código fuente, pero esas garantías desaparecen al ejecutarse valores que un atacante introduce dinámicamente. Aprovechando esto, se pueden pasar valores no esperados (objetos, arrays, símbolos, etc.) que burlan las funciones de saneamiento y permiten salir de la caja de protección.
Investigadores independientes han publicado análisis técnicos que ilustran cómo se consigue la evasión y cómo se encadenan los pasos para lograr la ejecución remota. El trabajo de divulgación incluye un desglose minucioso de las técnicas empleadas y ejemplos prácticos; uno de esos análisis detallados puede consultarse en la investigación de Fatih Çelik sobre la secuencia de fallos y bypasses: n8n RCEs: A Tale of 4 Acts.
El riesgo se agrava cuando se combina con la funcionalidad de webhooks de n8n. Si un atacante crea un flujo con un webhook público y sin autenticación, puede insertar la carga que provoca ejecución de comandos y, una vez activado el flujo, cualquiera que conozca el endpoint puede dispararlo y ejecutar código en el servidor. Equipos como SecureLayer7 y Pillar Security han detallado escenarios de impacto que incluyen robo de claves API, acceso a secretos de nube, movimiento lateral hacia cuentas conectadas y toma de control de workflows ligados a servicios de inteligencia artificial.
n8n ha liberado correcciones en las ramas afectadas; las versiones que contienen los parches son 1.123.17 para la serie 1.x y 2.5.2 para la serie 2.x. Actualizar a una versión parcheada debe ser la prioridad número uno para cualquier despliegue vulnerable. Si no es posible aplicar la actualización de inmediato, conviene tomar medidas compensatorias para reducir la exposición: limitar quién puede crear y editar flujos a un grupo reducido de usuarios de confianza, deshabilitar o proteger los webhooks públicos, y ejecutar n8n en entornos con privilegios del sistema y reglas de red restringidas para minimizar el daño en caso de una intrusión.
También es importante auditar los flujos existentes y los registros de actividad para detectar cambios sospechosos o endpoints públicos recién creados. En sistemas que puedan haber sido comprometidos, las credenciales y claves que hayan estado disponibles en el entorno afectado deben rotarse y los accesos revisados. Las empresas que dependan de integraciones y automatizaciones críticas deberían priorizar esta revisión y la campaña de parcheo.

La cadena de descubrimiento de esta vulnerabilidad incluyó contribuciones de varios equipos y analistas de seguridad, entre ellos Fatih Çelik, Cris Staicu de Endor Labs, Eilon Cohen de Pillar Security y Sandeep Kamble de SecureLayer7; los mantenedores de n8n los han reconocido públicamente por sus informes.
Este episodio subraya una lección clásica pero frecuentemente ignorada: las comprobaciones estáticas del tipo no sustituyen a validaciones robustas en tiempo de ejecución cuando se manejan entradas no confiables. Organizaciones como OWASP llevan años insistiendo en la necesidad de múltiples capas de defensa y en la validación estricta de entradas; la documentación general sobre riesgos de validación y control de entrada puede consultarse en recursos como OWASP. Para comprender mejor por qué TypeScript no evita este tipo de exploits, la guía del propio proyecto TypeScript ofrece contexto sobre cómo su sistema de tipos actúa en tiempo de compilación pero no persiste en el bundle final: documentación de TypeScript.
En resumen, si utilizas n8n en producción: primero, actualiza cuanto antes a las versiones parcheadas. Después, revisa permisos y exposición de webhooks, endurece el entorno de ejecución y realiza una auditoría de posibles indicadores de compromiso. Si necesitas más información técnica, los análisis de los investigadores y el aviso de n8n son recursos públicos útiles para entender el alcance y los vectores de explotación: el aviso de GitHub, el deep-dive de Fatih Çelik, y los informes de Endor Labs, SecureLayer7 y Pillar Security.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Mini Shai-Hulud: el ataque que convirtió las dependencias en vectores de intrusión masiva
Resumen del incidente: GitHub investiga un acceso no autorizado a repositorios internos después de que el actor conocido como TeamPCP puso a la venta en un foro delictivo el sup...

Alerta de seguridad: CVE-2026-45829 expone ChromaDB a ejecución remota de código sin autenticación
Un fallo crítico en la API Python de ChromaDB —la popular base de vectores usada para recuperación durante inferencia de LLM— permite a atacantes no autenticados ejecutar código...

Fox Tempest expone la fragilidad de la firma digital en la nube
La revelación de Microsoft sobre la operación de "malware-signing-as-a-service" conocida como Fox Tempest vuelve a poner en el centro la vulnerabilidad más crítica del ecosistem...

Trapdoor: la operación de malvertising que convirtió apps Android en una fábrica automática de ingresos ilícitos
Investigadores de ciberseguridad han descubierto una operación de malvertising y fraude publicitario móvil bautizada como Trapdoor, que convierte instalaciones legítimas de apli...