• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2026 S2 Grupo
Alertas

Vulnerabilidades críticas en n8n en 2026

22 Ene 2026

Vulnerabilidad - 01/2026

Introducción

CVE-2025-68613 es una vulnerabilidad de ejecución remota de código (RCE) que afecta a n8n, una plataforma de automatización que permite construir flujos de trabajo mediante nodos y expresiones dinámicas.

Análisis

CVE-2025-68613 - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9,9

CVE-2025-68613 es una vulnerabilidad en el sistema de evaluación de expresiones de los workflows que  permite que código malicioso proporcionado por un usuario autenticado se ejecute en un contexto no aislado del motor, lo que posibilita ejecución arbitraría de código con los permisos del proceso n8n.

Versiones afectadas

Todas las versiones de n8n desde 0.211.0 hasta las anteriores a 1.120.4, 1.121.1 y 1.122.0 están afectadas.

Recomendaciones

Instalar versiones parcheadas como la 1.120.4, 1.121.1, 1.122.0 o posteriores.

Workarounds

En caso de que no sea posible aplicar la actualización de forma inmediata, se recomienda que los administradores adopten medidas provisionales, como restringir la creación y modificación de flujos de trabajo exclusivamente a usuarios plenamente confiables, así como desplegar n8n en un entorno reforzado, con permisos limitados a nivel de sistema operativo y controles de acceso a la red, con el fin de minimizar el impacto de una posible explotación.

Referencias

  • https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp
  • https://www.npmjs.com/package/n8n
  • https://thehackernews.com/2025/12/critical-n8n-flaw-cvss-99-enables.html

Vulnerabilidad - 12/03

Introducción

CVE-2026-27493 y CVE-2026-27577 afectan a n8n, una herramienta open-source que integra servicios, automatiza procesos y orquesta flujos de datos entre aplicaciones. Debido a su uso frecuente en entornos empresariales, especialmente en integraciones con APIs y servicios externos, cualquier vulnerabilidad en esta plataforma puede tener un impacto significativo en la seguridad de los sistemas que dependen de ella.

Ambas están relacionadas con el sistema de evaluación de expresiones de n8n y permiten que entradas manipuladas o expresiones maliciosas sean interpretadas por el motor interno del software. Dependiendo de las condiciones de explotación, estas fallas pueden permitir desde la manipulación de workflows hasta la ejecución de código o comandos en el servidor que ejecuta la aplicación. 

Análisis

CVE-2026-27493 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H- 9,5

CVE-2026-27493 se produce debido a un problema en la forma en que n8n evalúa automáticamente expresiones dentro de ciertos campos de formularios. Cuando un valor introducido por el usuario comienza con el carácter =, el sistema puede interpretarlo como una expresión que debe evaluarse en lugar de tratarlo como texto normal. Esto abre la puerta a que un atacante introduzca contenido manipulado que posteriormente sea evaluado por el motor de expresiones del sistema. La vulnerabilidad se relaciona con una inyección de expresiones de segundo orden, lo que significa que el contenido malicioso se introduce inicialmente como datos aparentemente inofensivos y se ejecuta más tarde cuando el workflow lo procesa. Para que esta vulnerabilidad pueda ser explotada, deben cumplirse ciertas condiciones dentro del workflow:

  • El workflow debe utilizar nodos de formulario (Form nodes) que acepten entrada de usuarios
  • Dichos formularios deben estar accesibles sin autenticación
  • El valor introducido por el usuario debe comenzar con el carácter =

Para esta vulnerabilidad se proponen los siguientes workarounds:

  • Revisar manualmente el uso de los nodos de formulario 
  • Deshabilitar el nodo Formulario agregándolo n8n-nodes-base.forma la NODES_EXCLUDEvariable de entorno
  • Deshabilitar el nodo Activador de formulario agregándolo n8n-nodes-base.formTriggera la NODES_EXCLUDEvariable de entorno

CVE-2026-27577 - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9,4

CVE-2026-27577 permite que un usuario autenticado con permisos para crear o modificar workflows pueda ejecutar comandos del sistema en el servidor que ejecuta n8n, mediante el uso de expresiones manipuladas dentro de los parámetros del flujo de trabajo. En determinadas circunstancias, un usuario con permisos para editar workflows puede introducir expresiones especialmente diseñadas dentro de los parámetros de un nodo, que el sistema interpreta y ejecuta durante el procesamiento del flujo. Esto puede provocar la ejecución no intencionada de comandos del sistema operativo, el escape del entorno de seguridad de las expresiones (sandbox) y el acceso directo al sistema que ejecuta n8n.

Para que esta vulnerabilidad pueda ser explotada, deben cumplirse ciertos requisitos:

  • El atacante debe estar autenticado en la plataforma
  • Debe tener permisos para crear o modificar workflows
  • Debe poder insertar expresiones manipuladas dentro de parámetros de nodos
  • Las expresiones deben ser evaluadas durante la ejecución del workflow

Ambas vulnerabilidades afectan a las versiones anteriores a 1.123.22, desde 2.0.0 hasta 2.9.2 y la versión 2.10.0. El problema se solucionó mediante actualizaciones de seguridad en las versiones 1.123.22, 2.9.3, 2.10.1 y posteriores.

Referencias

  • https://github.com/n8n-io/n8n/security/advisories/GHSA-75g8-rv7v-32f7
  • https://github.com/n8n-io/n8n/security/advisories/GHSA-vpcf-gvg4-6qwr
  • https://www.pillar.security/blog/zero-click-unauthenticated-rce-in-n8n-a-contact-form-that-executes-shell-commands
  • https://thehackernews.com/2026/03/critical-n8n-flaws-allow-remote-code.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Langflow 2026
Leer más →
Vulnerabilidades críticas en Apple 2026
Leer más →
Vulnerabilidades críticas en Google Chrome 2026
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2026 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación