Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas de n8n exponen nodos a RCE completo


Se ha detectado un conjunto de vulnerabilidades críticas en la plataforma de automatización de flujos de trabajo n8n. Según los investigadores, los atacantes podrían encadenar varios fallos (identificados como CVE-2026-44789, CVE-2026-44790 y CVE-2026-44791) para lograr una ejecución remota de código (RCE) completa en los sistemas afectados, impactando a múltiples nodos principales.





Un nuevo conjunto de vulnerabilidades críticas en la popular plataforma de automatización de flujos de trabajo n8n está generando graves preocupaciones de seguridad, ya que los investigadores advierten que los atacantes podrían encadenar múltiples fallos para lograr una ejecución remota de código (RCE) completa en los sistemas afectados.

Las vulnerabilidades, reveladas a través de los Avisos de Seguridad de GitHub y rastreadas como CVE-2026-44789, CVE-2026-44790 y CVE-2026-44791, afectan a múltiples nodos principales dentro de n8n, incluidos los nodos de Solicitud HTTP, Git y XML.

 Todos los problemas tienen una calificación de severidad crítica, con puntuaciones CVSS que indican un alto impacto en la confidencialidad, integridad y disponibilidad.

El investigador de seguridad Jubke publicó los avisos en GitHub, destacando cómo los usuarios autenticados con bajos privilegios y permisos de edición de flujos de trabajo pueden explotar estos fallos para comprometer instancias completas de n8n.

Vulnerabilidades de n8n

La contaminación de prototipos conduce a RCE

El problema más grave (CVE-2026-44789) afecta al nodo de Solicitud HTTP, donde la validación inadecuada de los parámetros de paginación permite a los atacantes provocar una contaminación de prototipos.

Esta vulnerabilidad se clasifica bajo CWE-1321 y permite la manipulación de prototipos de objetos JavaScript a nivel global.

En términos prácticos, un atacante puede inyectar propiedades maliciosas en los objetos de la aplicación, que luego pueden aprovecharse junto con otras técnicas para ejecutar código arbitrario en el sistema anfitrión.

Dado que los flujos de trabajo de n8n a menudo se integran con API externas y sistemas internos, este fallo expande significativamente la superficie de ataque, especialmente en entornos con mucha automatización.

El nodo Git permite la lectura de archivos arbitrarios

Un segundo fallo crítico, rastreado como CVE-2026-44790, afecta al nodo Git y podría permitir que los atacantes inyecten flags de CLI maliciosos durante las operaciones de "push" de Git para leer archivos arbitrarios en el servidor.

Clasificado bajo CWE-88 (inyección de argumentos), este problema permite a los atacantes acceder a archivos sensibles, incluidos datos de configuración, credenciales y variables de entorno.

En muchos casos, dicho acceso puede conducir directamente al compromiso total del sistema.

La omisión del parche del nodo XML reabre el riesgo

La tercera vulnerabilidad (CVE-2026-44791) implica la omisión de un parche en el nodo XML. A pesar de una corrección previa para un problema relacionado, los atacantes aún pueden explotar la contaminación de prototipos a través de rutas alternativas.

Cuando se encadena con otros nodos vulnerables, este fallo también puede conducir a la ejecución remota de código, anulando efectivamente las correcciones de seguridad anteriores y exponiendo sistemas que se suponía estaban protegidos.

Versiones afectadas y correcciones

Las tres vulnerabilidades afectan a las versiones de n8n inferiores a 1.123.43, 2.20.7 y 2.22.1, y han sido parcheadas en las versiones 1.123.43, 2.20.7, 2.22.1 y posteriores.

Se recomienda encarecidamente actulizar inmediatamente, ya que no existe una solución alternativa completa.

Para las organizaciones que no puedan aplicar el parche de inmediato, los investigadores recomiendan limitar los permisos de creación y edición de flujos de trabajo únicamente a usuarios de confianza.

Como administrador, también puedes desactivar los nodos vulnerables utilizando la variable de entorno NODES_EXCLUDE:

  • Desactivar nodo de Solicitud HTTP: n8n-nodes-base.httpRequest
  • Desactivar nodo Git: n8n-nodes-base.git
  • Desactivar nodo XML: n8n-nodes-base.xml

Sin embargo, estas medidas son solo temporales y no eliminan completamente el riesgo.

Estas vulnerabilidades resaltan un desafío de seguridad más amplio en las plataformas de automatización como n8n, donde los nodos interconectados y los flujos de trabajo extensibles pueden amplificar involuntariamente el impacto de fallos individuales.

Dado que un acceso con bajos privilegios es suficiente para activar la explotación, las organizaciones que confíen en n8n para automatizaciones críticas deben tratar esta revelación como una prioridad alta y asegurar la remediación inmediata.

Si no actúas, podrías permitir que los atacantes pasen de un simple acceso al flujo de trabajo al control total del sistema en cuestión de minutos.



Fuentes:
https://cybersecuritynews.com/n8n-rce-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.