Netcrook Logo
👤 KERNELWATCHER
🗓️ 23 Dec 2025  

El talón de Aquiles de la automatización: n8n expone una falla crítica de ejecución remota de código

Una vulnerabilidad recién descubierta en n8n pone en riesgo de compromiso total a miles de sistemas de automatización de flujos de trabajo.

Cuando los datos más sensibles y los procesos automatizados de tu organización están a solo unos clics de distancia, lo último que deseas es un agujero enorme en tu fortaleza digital. Sin embargo, eso es exactamente lo que enfrentan esta semana los usuarios de n8n, una popular herramienta de automatización de flujos de trabajo de código abierto. Una falla crítica, que alcanza un asombroso 9,9 sobre 10 en la escala CVSS - capaz de provocar pánico - , ha abierto la puerta para que atacantes tomen el control de sistemas en todo el mundo.

Dentro de la brecha: cómo una herramienta de flujos de trabajo se convirtió en el patio de juegos de los hackers

n8n se ha convertido rápidamente en la solución preferida para equipos técnicos que buscan automatizar flujos de trabajo complejos entre aplicaciones, almacenes de datos y servicios en línea, todo con la flexibilidad de integrar código personalizado y la seguridad de un entorno autohospedado. Su filosofía de “código justo” y su enfoque de código abierto la han hecho especialmente atractiva para organizaciones con estrictas necesidades de control de datos y cumplimiento.

Pero esta flexibilidad tiene un precio. La vulnerabilidad crítica recién revelada, identificada como CVE-2025-68613, explota la forma en que n8n procesa expresiones proporcionadas por el usuario durante la configuración de flujos de trabajo. Bajo ciertas condiciones, estas expresiones se evalúan en un contexto insuficientemente aislado del entorno principal del sistema. Esto significa que un atacante - si logra acceder como usuario autorizado - puede inyectar código arbitrario que n8n ejecutará con sus propios privilegios de sistema.

Las implicaciones son graves: los atacantes podrían acceder a datos sensibles, alterar flujos de trabajo existentes o ejecutar cualquier comando que el proceso de n8n tenga permitido. El error afecta a todas las versiones de n8n desde la 0.211.0 hasta la 1.120.3 inclusive. Según la firma de escaneo de internet Censys, más de 103.000 servidores n8n potencialmente vulnerables están expuestos en línea, con concentraciones en países con sectores tecnológicos robustos.

El equipo de n8n ha respondido con urgencia, publicando parches de seguridad en las versiones 1.120.4, 1.121.1 y 1.122.0. Se insta a los administradores a actualizar de inmediato. Para quienes no puedan aplicar el parche de inmediato, los expertos recomiendan restringir la creación y modificación de flujos de trabajo solo a usuarios altamente confiables, y ejecutar n8n en entornos controlados y aislados, con privilegios mínimos de sistema y acceso de red restringido.

El incidente es un recordatorio contundente: el poder de la automatización y la personalización viene acompañado de nuevas superficies de ataque. Mientras el mundo se apresura a automatizar, la vigilancia y la respuesta rápida no son opcionales: son esenciales.

Mirando hacia adelante

Esta crisis no será la última para el sector de la automatización. A medida que más organizaciones recurren a herramientas como n8n para optimizar operaciones, los atacantes seguirán buscando debilidades en el código que une nuestras vidas digitales. Por ahora, aplicar parches y mantener una higiene de seguridad rigurosa son la mejor defensa contra una vulnerabilidad que amenaza con convertir la automatización en la plataforma de lanzamiento de un adversario.

WIKICROOK

  • Ejecución remota de código (RCE): La ejecución remota de código (RCE) ocurre cuando un atacante ejecuta su propio código en el sistema de la víctima, lo que a menudo conduce al control total o al compromiso de ese sistema.
  • CVSS: CVSS (Common Vulnerability Scoring System) es un método estándar para calificar la gravedad de fallas de seguridad, con puntuaciones de 0.0 a 10.0.
  • Parche: Un parche es una actualización de software publicada para corregir vulnerabilidades de seguridad o errores en los programas, ayudando a proteger los dispositivos de amenazas cibernéticas y mejorar la estabilidad.
  • Abierto: ‘Abierto’ significa que el software o código está disponible públicamente, permitiendo que cualquiera lo acceda, modifique o utilice, incluso con fines maliciosos.
  • Privilegio: El privilegio es la cantidad de acceso o control que un usuario o proceso tiene en un sistema informático, lo que afecta las acciones que puede realizar.
n8n Remote Code Execution Vulnerability

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news