EDR NEWS te informa: Critical n8n Flaw (CVSS 9.9) Enables Arbitrary Code Execution Across Thousands of Instances

EDR NEWS te informa: Critical n8n Flaw (CVSS 9.9) Enables Arbitrary Code Execution Across Thousands of Instances

23 de diciembre de 2025Ravie LakshmananVulnerabilidad/Automatización del flujo de trabajo

Se ha revelado una vulnerabilidad de seguridad crítica en el n8n Plataforma de automatización del flujo de trabajo que, si se explota con éxito, podría dar lugar a la ejecución de código arbitrario en determinadas circunstancias.

La vulnerabilidad, rastreada como CVE-2025-68613tiene una puntuación CVSS de 9,9 sobre un máximo de 10,0. El paquete tiene alrededor de 57.000 descargas semanales, según las estadísticas de npm.

«Bajo ciertas condiciones, las expresiones proporcionadas por usuarios autenticados durante la configuración del flujo de trabajo pueden evaluarse en un contexto de ejecución que no está suficientemente aislado del tiempo de ejecución subyacente», afirman los mantenedores del paquete npm. dicho.

Ciberseguridad

«Un atacante autenticado podría abusar de este comportamiento para ejecutar código arbitrario con los privilegios del proceso n8n. Una explotación exitosa puede llevar a un compromiso total de la instancia afectada, incluido el acceso no autorizado a datos confidenciales, modificación de flujos de trabajo y ejecución de operaciones a nivel de sistema».

El problema, que afecta a todas las versiones, incluidas las 0.211.0 y las inferiores a 1.120.4, se ha solucionado en 1.120.4, 1.121.1 y 1.122.0. Según la plataforma de gestión de superficie de ataque Censys, existen 103.476 instancias potencialmente vulnerables al 22 de diciembre de 2025. La mayoría de las instancias están ubicadas en EE. UU., Alemania, Francia, Brasil y Singapur.

A la luz de la gravedad de la falla, se recomienda a los usuarios que apliquen las actualizaciones lo antes posible. Si la aplicación de parches inmediatos no es una opción, se recomienda limitar la creación de flujos de trabajo y los permisos de edición a usuarios confiables e implementar n8n en un entorno reforzado con privilegios de sistema operativo restringidos y acceso a la red para mitigar el riesgo.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *