Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en n8n permite ataques RCE – Más de 103.000 instancias expuestas


Vulnerabilidad crítica en la plataforma de automatización n8n permite ataques de ejecución remota de código – Más de 103.000 instancias expuestas Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en n8n, la plataforma de automatización de flujos de trabajo de código abierto, exponiendo a más de 103.000 instancias potencialmente vulnerables en todo el mundo. Identificada como CVE-2025-68613 con una puntuación de gravedad CVSS máxima de 9.9, la vulnerabilidad existe dentro del sistema de evaluación de expresiones de flujo de trabajo de n8n. 






Una vulnerabilidad crítica de ejecución remota de código ha sido descubierta en n8n, la plataforma de automatización de flujo de trabajo de código abierto, exponiendo a más de 103.000 instancias potencialmente vulnerables en todo el mundo.

Se rastrea como CVE-2025-68613 con una puntuación de gravedad CVSS máxima de 9.9. La vulnerabilidad existe dentro del sistema de evaluación de expresiones de flujo de trabajo de n8n.

El fallo permite a los atacantes autenticados ejecutar código arbitrario con privilegios completos de proceso, lo que podría llevar a un compromiso completo del sistema.


Vía de actualizaciónVersión parcheada
Vía 11.120.4
Vía 21.121.1
Vía 31.122.0
CampoDetalles
ID CVECVE-2025-68613 (CVSS 9.9)
ProblemaFallo crítico de ejecución remota de código en n8n
Qué haceLos atacantes autenticados pueden ejecutar código y tomar el control total del sistema
Producto afectadoPlataforma de automatización de flujo de trabajo n8n
Versiones afectadasVersiones desde 0.211.0 hasta (pero sin incluir) 1.120.4, 1.121.1 y 1.122.0

Detalles de la vulnerabilidad

Bajo ciertas condiciones, las expresiones introducidas por usuarios autenticados se ejecutan sin el aislamiento adecuado, dándoles acceso al sistema subyacente.

Este fallo de diseño permite a los atacantes con acceso legítimo omitir los límites de seguridad y ejecutar código arbitrario. La explotación exitosa otorga a los atacantes acceso no autorizado a datos confidenciales almacenados dentro de los flujos de trabajo.

La capacidad de modificar las configuraciones del flujo de trabajo y ejecutar operaciones a nivel del sistema. El impacto se extiende más allá de las instancias individuales, especialmente en lo que respecta a las organizaciones que administran procesos de automatización críticos.

La vulnerabilidad afecta a las versiones de n8n a partir de 0.211.0 a través de múltiples ramas de lanzamiento.

Parches han sido lanzados en tres vías de actualización:

El equipo de seguridad de n8n recomienda encarecidamente actualizar a las últimas versiones parcheadas. Para las organizaciones que no puedan actualizar de inmediato, las mitigaciones temporales incluyen la restricción de la creación de flujos de trabajo.

Los permisos de edición solo a usuarios de confianza y la implementación de n8n en entornos reforzados con privilegios de sistema operativo restringidos y acceso a la red.

Sin embargo, estas soluciones alternativas no eliminan el riesgo y solo sirven como medidas a corto plazo.

Estado y análisis de la explotación

A partir del 19 de diciembre de 2025, la fecha de divulgación, no se han informado explotaciones activas en la naturaleza. Sin embargo, SecureLayer7 ha publicado una guía de explotación de prueba de concepto, lo que aumenta el riesgo de futuros ataques.

Los datos de Censys revelan la enorme escala de la exposición, identificando 103.476 instancias de n8n potencialmente vulnerables en redes globales, lo que enfatiza la urgencia de los esfuerzos de parcheo.


Las organizaciones que utilicen n8n deben priorizar el parcheo inmediato a las últimas versiones disponibles. Los equipos de seguridad deben auditar los permisos del flujo de trabajo, revisar las modificaciones recientes del flujo de trabajo y supervisar los registros del sistema para detectar actividades no autorizadas.

Dada la naturaleza crítica y la amplia exposición, es esencial tratar esto como un incidente de seguridad de alta prioridad para proteger la infraestructura de automatización y los datos confidenciales.


Fuentes:
https://cybersecuritynews.com/n8n-automation-platform-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.