Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en n8n permite ejecución de comandos mediante flujos de trabajo armados


Una vulnerabilidad crítica de ejecución remota de código (RCE) en n8n, la popular plataforma de automatización de flujos de trabajo. Este fallo permite a atacantes autenticados ejecutar comandos arbitrarios del sistema en el servidor host mediante el uso de flujos de trabajo armados. La vulnerabilidad representa una regresión significativa y una ampliación de la previamente identificada CVE-2025-68613, lo que pone de manifiesto riesgos persistentes en el motor de evaluación de expresiones de la plataforma.





Una vulnerabilidad crítica de ejecución remota de código (RCE) en n8n, la popular plataforma de automatización de flujos de trabajo. Este fallo permite a atacantes autenticados ejecutar comandos arbitrarios del sistema en el servidor host mediante flujos de trabajo armados.

La vulnerabilidad representa una regresión significativa y una expansión del CVE-2025-68613 identificado previamente, lo que destaca riesgos persistentes en el motor de evaluación de expresiones de la plataforma.

El problema central reside en cómo n8n procesa expresiones dinámicas dentro de los nodos de los flujos de trabajo. En condiciones normales, n8n permite a los usuarios utilizar expresiones para manipular datos entre pasos.

Sin embargo, un usuario autenticado con permisos para crear o modificar flujos de trabajo puede inyectar cargas maliciosas en estos parámetros. Al crear expresiones específicas que evaden la sanitización de entradas, un atacante puede escapar del sandbox previsto e invocar comandos a nivel de sistema.

Este vector de explotación es especialmente peligroso para instancias autoalojadas que se ejecutan en configuraciones predeterminadas con permisos amplios. Una vez activado el flujo de trabajo armado, ya sea manualmente o mediante un disparador, el código inyectado se ejecuta con los privilegios del proceso de n8n.

La explotación exitosa podría llevar a:

  • Compromiso total del servidor host.
  • Movimiento lateral hacia redes internas conectadas.
  • Exfiltración de claves API y credenciales sensibles almacenadas en la gestión de credenciales de n8n.

Soluciones y parches

Los mantenedores de n8n han lanzado parches de emergencia para abordar este fallo. La vulnerabilidad se resuelve en las siguientes versiones:

  • v1.123.17
  • v2.5.2

Las organizaciones que utilicen versiones anteriores deben actualizar inmediatamente. El parche introduce una validación más estricta para la evaluación de expresiones, evitando la interpretación de comandos de shell dentro de los parámetros de los flujos de trabajo.

Si una actualización inmediata no es viable operativamente, los administradores deben aplicar estrategias de defensa en profundidad para reducir la superficie de ataque. Estas soluciones alternativas no eliminan por completo el riesgo, pero aumentan la barrera para la explotación:

Los equipos de seguridad deben escanear sus entornos en busca de instancias de n8n desactualizadas y monitorear los registros en busca de procesos inusuales originados por el servicio daemon de n8n.


Fuentes:
https://cybersecuritynews.com/n8n-rce-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.