EDR NEWS te informa: Critical n8n Flaw CVE-2026-25049 Enables System Command Execution via Malicious Workflows

EDR NEWS te informa: Critical n8n Flaw CVE-2026-25049 Enables System Command Execution via Malicious Workflows

Se ha revelado una nueva vulnerabilidad de seguridad crítica en la plataforma de automatización de flujo de trabajo n8n que, si se explota con éxito, podría resultar en la ejecución de comandos arbitrarios del sistema.

El defecto, rastreado como CVE-2026-25049 (Puntuación CVSS: 9,4), es el resultado de una desinfección inadecuada que pasa por alto las salvaguardas implementadas para abordar CVE-2025-68613 (Puntuación CVSS: 9,9), otro defecto crítico que n8n solucionó en diciembre de 2025.

«Se han identificado y parcheado exploits adicionales en la evaluación de expresiones de n8n siguiendo CVE-2025-68613», mantenedores de n8n dicho en un aviso publicado el miércoles.

«Un usuario autenticado con permiso para crear o modificar flujos de trabajo podría abusar de expresiones manipuladas en los parámetros del flujo de trabajo para desencadenar la ejecución no deseada de comandos del sistema en el host que ejecuta n8n».

El problema afecta a las siguientes versiones:

  • <1.123.17 (Fijo en 1.123.17)
  • <2.5.2 (Corregido en 2.5.2)

Hasta 10 investigadores de seguridad, incluido Fatih Çelik, que informó del error original CVE-2025-68613, así como Cris Staicu de Endor Labs, Eilon Cohen de Pillar Security y Sandeep Kamble de SecureLayer7, han sido reconocidos por descubrir la deficiencia.

en un inmersión técnica profunda Al exponer CVE-2025-68613 y CVE-2026-25049, Çelik dijo que «podrían considerarse la misma vulnerabilidad, ya que la segunda es solo una derivación para la solución inicial», y agregó cómo permiten a un atacante escapar del mecanismo de zona de pruebas de expresión n8n y eludir los controles de seguridad.

«Un atacante crea un flujo de trabajo con un webhook de acceso público que no tiene autenticación habilitada», SecureLayer7 dicho. «Al agregar una sola línea de JavaScript usando sintaxis desestructuradora, se puede abusar del flujo de trabajo para ejecutar comandos a nivel de sistema. Una vez expuesto, cualquier persona en Internet puede activar el webhook y ejecutar comandos de forma remota».

La explotación exitosa de la vulnerabilidad podría permitir a un atacante comprometer el servidor, robar credenciales y exfiltrar datos confidenciales, sin mencionar la apertura de oportunidades para que los actores de amenazas instalen puertas traseras persistentes para facilitar el acceso a largo plazo.

La compañía de ciberseguridad también señaló que la gravedad de la falla aumenta significativamente cuando se combina con la función webhook de n8n, lo que permite a un adversario crear un flujo de trabajo utilizando un webhook público y agregar una carga útil de ejecución remota de código a un nodo en el flujo de trabajo, lo que hace que el webhook sea accesible públicamente una vez que se activa el flujo de trabajo.

El informe de Pillar ha descrito el problema es permitir a un atacante robar claves API, claves de proveedores de nube, contraseñas de bases de datos, tokens OAuth y acceder al sistema de archivos y sistemas internos, pasar a cuentas de nube conectadas y secuestrar flujos de trabajo de inteligencia artificial (IA).

«El ataque no requiere nada especial. Si puedes crear un flujo de trabajo, puedes ser dueño del servidor», dijo Cohen.

Endor Labs, que también compartió detalles de la vulnerabilidad, dijo que el problema surge de brechas en los mecanismos de desinfección de n8n que permiten eludir los controles de seguridad.

«La vulnerabilidad surge de una falta de coincidencia entre el sistema de tipos en tiempo de compilación de TypeScript y el comportamiento en tiempo de ejecución de JavaScript», Staicu explicado. «Si bien TypeScript exige que una propiedad sea una cadena en el momento de la compilación, esta aplicación se limita a los valores que están presentes en el código durante la compilación».

«TypeScript no puede imponer estas comprobaciones de tipos en valores producidos por atacantes en tiempo de ejecución. Cuando los atacantes crean expresiones maliciosas en tiempo de ejecución, pueden pasar valores que no son cadenas (como objetos, matrices o símbolos) que omiten la verificación de desinfección por completo».

Si la aplicación inmediata de parches no es una opción, se recomienda a los usuarios que sigan las siguientes soluciones para minimizar el impacto de una posible explotación:

  • Restrinja los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza
  • Implemente n8n en un entorno reforzado con privilegios de sistema operativo y acceso a la red restringidos

«Esta vulnerabilidad demuestra por qué múltiples capas de validación son cruciales. Incluso si una capa (tipos TypeScript) parece fuerte, se necesitan comprobaciones de tiempo de ejecución adicionales cuando se procesan entradas que no son de confianza», dijo Endor Labs. «Preste especial atención a las funciones de desinfección durante la revisión del código, buscando suposiciones sobre los tipos de entrada que no se aplican en tiempo de ejecución».

Además de CVE-2026-25049, n8n también ha publicado alertas de seguridad para otras 11 fallas, incluidas cinco que están clasificadas como críticas en cuanto a su gravedad:

  • CVE-2026-21893 (Puntuación CVSS: 9.4) – Una vulnerabilidad de inyección de comandos que permite a usuarios autenticados con permisos administrativos ejecutar comandos arbitrarios del sistema en el host n8n bajo condiciones específicas (corregido en la versión 1.120.3)
  • CVE-2026-25051 (Puntuación CVSS: 8,5): una vulnerabilidad de secuencias de comandos entre sitios (XSS) en el manejo de respuestas de webhooks y puntos finales HTTP relacionados que permite a un usuario autenticado con permiso para crear o modificar flujos de trabajo para ejecutar secuencias de comandos maliciosas con privilegios del mismo origen cuando otros usuarios interactúan con el flujo de trabajo diseñado, lo que podría provocar secuestro de sesión y apropiación de cuentas (corregido en la versión 1.123.2).
  • CVE-2026-25052 (Puntuación CVSS: 9,4): una vulnerabilidad de tiempo de verificación y tiempo de uso (TOCTOU) en los controles de acceso a archivos que permite a los usuarios autenticados con permiso crear o modificar flujos de trabajo para leer archivos confidenciales del sistema host n8n, lo que podría llevar a una apropiación completa de la cuenta de cualquier usuario en la instancia (corregido en las versiones 2.5.0 y 1.123.18).
  • CVE-2026-25053 (Puntuación CVSS: 9,4) – Un sistema operativo vulnerabilidad de inyección de comando en el nodo Git que permite a los usuarios autenticados con permiso crear o modificar flujos de trabajo para ejecutar comandos arbitrarios del sistema o leer archivos arbitrarios en el host n8n (corregido en las versiones 2.5.0 y 1.123.10)
  • CVE-2026-25054 (Puntuación CVSS: 8,5): una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas que afecta a un componente de representación de rebajas utilizado en la interfaz de n8n, incluidas las notas adhesivas del flujo de trabajo, que permite a un usuario autenticado con permiso para crear o modificar flujos de trabajo para ejecutar secuencias de comandos con privilegios del mismo origen cuando otros usuarios interactúan con un flujo de trabajo creado con fines malintencionados, lo que podría provocar secuestro de sesión y apropiación de cuentas (corregido en las versiones 2.2.1 y 1.123.9).
  • CVE-2026-25055 (Puntuación CVSS: 7.1): una vulnerabilidad de recorrido de ruta que permite que los archivos se escriban en ubicaciones no deseadas en sistemas remotos cuando los flujos de trabajo procesan archivos cargados y los transfieren a servidores remotos a través del nodo SSH sin validar sus metadatos, lo que potencialmente conduce a la ejecución remota de código en esos sistemas (corregido en las versiones 2.4.0 y 1.123.12).
  • CVE-2026-25056 (Puntuación CVSS: 9,4): una vulnerabilidad en el modo de consulta SQL del nodo Merge que permite a los usuarios autenticados con permiso crear o modificar flujos de trabajo para escribir archivos arbitrarios en el sistema de archivos del servidor n8n, lo que podría conducir a la ejecución remota de código (corregido en las versiones 2.4.0 y 1.118.0).
  • CVE-2026-25115 (Puntuación CVSS: 9.4): una vulnerabilidad en el nodo de código de Python que permite a los usuarios autenticados salir del entorno de pruebas de Python y ejecutar código fuera del límite de seguridad previsto cuando los ejecutores de tareas están habilitados usando N8N_RUNNERS_ENABLED=true, Python está habilitado con N8N_PYTHON_ENABLED=true y el nodo de código está habilitado (corregido en la versión 2.4.8).
  • CVE-2026-25631 (Puntuación CVSS: 5.3): una vulnerabilidad de validación de dominio de credenciales incorrecta en el nodo de solicitud HTTP que permite a un atacante autenticado enviar solicitudes con credenciales a dominios no deseados, lo que podría provocar una filtración de credenciales (corregido en la versión 1.121.0).
  • CVE-2025-61917 (Puntuación CVSS: 7,7): una vulnerabilidad de asignación de búfer insegura que permite la exposición de información confidencial a actores no autorizados, lo que podría provocar la exposición de información confidencial cuando los ejecutores de tareas están habilitados usando N8N_RUNNERS_ENABLED=true y el nodo de código está habilitado (corregido en la versión 1.114.3).
  • CVE-2025-62726 (Puntuación CVSS: 8.8): existe una vulnerabilidad de ejecución remota de código en el componente Git Node que permite a los atacantes ejecutar código arbitrario dentro del entorno n8n cuando se clona un repositorio remoto que contiene un gancho de confirmación previa, lo que provoca que el gancho se ejecute después del uso de la operación Commit en el Git Node (corregido en la versión 1.113.0).

Dada la importancia de las vulnerabilidades identificadas, se recomienda a los usuarios que actualicen sus instancias a la última versión para una protección óptima.

«La flexibilidad y el poder de n8n son exactamente lo que hace que estos problemas tengan un gran impacto», afirmó el investigador de seguridad de Upwind, Amit Genkin. dicho. «Cuando se permite que los motores de automatización influyan directamente en la ejecución y el acceso a los archivos, los pequeños errores rápidamente se convierten en un compromiso total del entorno».

(La historia se actualizó después de la publicación para incluir información adicional publicada por el investigador de seguridad Fatih Çelik).


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *