Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3897
)
-
▼
mayo
(Total:
594
)
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Subnautica 2 triunfa pese a conflictos internos
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
-
▼
mayo
(Total:
594
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidades críticas de n8n exponen nodos a RCE completo
Se ha detectado un conjunto de vulnerabilidades críticas en la plataforma de automatización de flujos de trabajo n8n. Según los investigadores, los atacantes podrían encadenar varios fallos (identificados como CVE-2026-44789, CVE-2026-44790 y CVE-2026-44791) para lograr una ejecución remota de código (RCE) completa en los sistemas afectados, impactando a múltiples nodos principales.
Un nuevo conjunto de vulnerabilidades críticas en la popular plataforma de automatización de flujos de trabajo n8n está generando graves preocupaciones de seguridad, ya que los investigadores advierten que los atacantes podrían encadenar múltiples fallos para lograr una ejecución remota de código (RCE) completa en los sistemas afectados.
Las vulnerabilidades, reveladas a través de los Avisos de Seguridad de GitHub y rastreadas como CVE-2026-44789, CVE-2026-44790 y CVE-2026-44791, afectan a múltiples nodos principales dentro de n8n, incluidos los nodos de Solicitud HTTP, Git y XML.
Todos los problemas tienen una calificación de severidad crítica, con puntuaciones CVSS que indican un alto impacto en la confidencialidad, integridad y disponibilidad.
El investigador de seguridad Jubke publicó los avisos en GitHub, destacando cómo los usuarios autenticados con bajos privilegios y permisos de edición de flujos de trabajo pueden explotar estos fallos para comprometer instancias completas de n8n.
Vulnerabilidades de n8n
La contaminación de prototipos conduce a RCE
El problema más grave (CVE-2026-44789) afecta al nodo de Solicitud HTTP, donde la validación inadecuada de los parámetros de paginación permite a los atacantes provocar una contaminación de prototipos.
Esta vulnerabilidad se clasifica bajo CWE-1321 y permite la manipulación de prototipos de objetos JavaScript a nivel global.
En términos prácticos, un atacante puede inyectar propiedades maliciosas en los objetos de la aplicación, que luego pueden aprovecharse junto con otras técnicas para ejecutar código arbitrario en el sistema anfitrión.
Dado que los flujos de trabajo de n8n a menudo se integran con API externas y sistemas internos, este fallo expande significativamente la superficie de ataque, especialmente en entornos con mucha automatización.
El nodo Git permite la lectura de archivos arbitrarios
Un segundo fallo crítico, rastreado como CVE-2026-44790, afecta al nodo Git y podría permitir que los atacantes inyecten flags de CLI maliciosos durante las operaciones de "push" de Git para leer archivos arbitrarios en el servidor.
Clasificado bajo CWE-88 (inyección de argumentos), este problema permite a los atacantes acceder a archivos sensibles, incluidos datos de configuración, credenciales y variables de entorno.
En muchos casos, dicho acceso puede conducir directamente al compromiso total del sistema.
La omisión del parche del nodo XML reabre el riesgo
La tercera vulnerabilidad (CVE-2026-44791) implica la omisión de un parche en el nodo XML. A pesar de una corrección previa para un problema relacionado, los atacantes aún pueden explotar la contaminación de prototipos a través de rutas alternativas.
Cuando se encadena con otros nodos vulnerables, este fallo también puede conducir a la ejecución remota de código, anulando efectivamente las correcciones de seguridad anteriores y exponiendo sistemas que se suponía estaban protegidos.
Versiones afectadas y correcciones
Las tres vulnerabilidades afectan a las versiones de n8n inferiores a 1.123.43, 2.20.7 y 2.22.1, y han sido parcheadas en las versiones 1.123.43, 2.20.7, 2.22.1 y posteriores.
Se recomienda encarecidamente actulizar inmediatamente, ya que no existe una solución alternativa completa.
Para las organizaciones que no puedan aplicar el parche de inmediato, los investigadores recomiendan limitar los permisos de creación y edición de flujos de trabajo únicamente a usuarios de confianza.
Como administrador, también puedes desactivar los nodos vulnerables utilizando la variable de entorno NODES_EXCLUDE:
- Desactivar nodo de Solicitud HTTP: n8n-nodes-base.httpRequest
- Desactivar nodo Git: n8n-nodes-base.git
- Desactivar nodo XML: n8n-nodes-base.xml
Sin embargo, estas medidas son solo temporales y no eliminan completamente el riesgo.
Estas vulnerabilidades resaltan un desafío de seguridad más amplio en las plataformas de automatización como n8n, donde los nodos interconectados y los flujos de trabajo extensibles pueden amplificar involuntariamente el impacto de fallos individuales.
Dado que un acceso con bajos privilegios es suficiente para activar la explotación, las organizaciones que confíen en n8n para automatizaciones críticas deben tratar esta revelación como una prioridad alta y asegurar la remediación inmediata.
Si no actúas, podrías permitir que los atacantes pasen de un simple acceso al flujo de trabajo al control total del sistema en cuestión de minutos.
Fuentes:
https://cybersecuritynews.com/n8n-rce-vulnerabilities/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.