
Vulnerabilidad crítica en n8n con CVSS 9.9 permite la ejecución remota de código (CVE-2025-68613)
Se ha descubierto una vulnerabilidad crítica de ciberseguridad en la plataforma de automatización n8n, identificada como CVE-2025-68613. Esta vulnerabilidad tiene un puntaje 9.9 en la escala CVSS (Common Vulnerability Scoring System), lo que indica un nivel de severidad extrema. La explotación exitosa de esta vulnerabilidad permite la ejecución de código remoto (arbitrary code execution) bajo ciertas condiciones, pudiendo otorgar al ciberatacante control total sobre la instancia afectada.
El descubrimiento se atribuye al ingeniero en ciberseguridad Fatih Çelik. La magnitud del riesgo es considerable dado que el paquete de n8n registra aproximadamente 57,000 descargas semanales, según estadísticas de npm.
Alcance global y estadísticas de exposición
De acuerdo con datos de la plataforma de gestión de superficie de ataque Censys, se han detectado 103,476 instancias potencialmente vulnerables expuestas en internet (datos del 22 de diciembre de 2025). La distribución geográfica de estas instancias se concentra principalmente en los siguientes países:
- Estados Unidos
- Alemania
- Francia
- Brasil
- Singapur
Esta cifra indica la urgencia de aplicar actualizaciones, ya que n8n es una herramienta muy utilizada, que además suele manejar credenciales sensibles y conexiones a múltiples servicios empresariales.
Análisis técnico: el riesgo de un aislamiento insuficiente
La vulnerabilidad reside en la forma en que n8n gestiona las expresiones suministradas por usuarios autenticados durante la configuración de los flujos de trabajo (workflows).
«Bajo ciertas condiciones, las expresiones suministradas por usuarios autenticados pueden evaluarse en un contexto de ejecución (execution context) que no está suficientemente aislado del entorno de ejecución subyacente», señalaron los mantenedores del paquete en npm.
¿Por qué importa esto? En términos técnicos, n8n utiliza un entorno de ejecución (runtime) para procesar tareas. Idealmente, este entorno debe estar contenido en un «sandbox» o entorno aislado para que el código del usuario no pueda interactuar directamente con el sistema operativo que «aloja» la aplicación. Al fallar este proceso de aislamiento, un atacante con acceso a la plataforma puede inyectar comandos que el servidor ejecutará como si fueran propios, permitiendo el despliegue de una reverse shell (una conexión remota para obtener control total del computador) o el acceso a datos confidenciales.
Versiones afectadas y cronología de parches
El fallo afecta a una amplia gama de versiones de la plataforma. La cronología de seguridad indica que el problema está presente en todas las versiones desde la 0.211.0 hasta la 1.120.4.
Esta situación fue corregida por el equipo de n8n, el cuál ha lanzado actualizaciones de seguridad en las siguientes versiones:
- 1.120.4
- 1.121.1
- 1.122.0
No se han reportado Indicadores de Compromiso (IoC) específicos de ataques en curso en el comunicado original, pero de todas formas, el alto puntaje CVSS sugiere que el desarrollo de exploits efectivos para instancias vulnerables es muy probable tras la divulgación del fallo.
Medidas de prevención y mitigación
Para prevenir y mitigar la vulnerabilidad CVE-2025-68613 se recomiendan las siguientes medidas:
- Actualización obligatoria: Actualice su instancia de n8n a las versiones 1.120.4, 1.121.1 o 1.122.0 de forma inmediata.
- Restricción de permisos: Si la actualización no es posible de inmediato, limite estrictamente los permisos de creación y edición de flujos de trabajo únicamente a usuarios de total confianza.
- Endurecimiento del entorno (hardening): Despliegue n8n en entornos con privilegios de sistema operativo restringidos y limite el acceso a nivel de red para minimizar el impacto de una posible brecha.
- Auditoría de archivos logs: Revise los registros de ejecución en busca de comportamientos anómalos en los endpoints de configuración de workflows.
¿Te pareció útil este artículo?
Si te pareció util este artículo, ¡te invitamos a compartirlo con personas que podrían verse beneficiadas al leerlo!
Artículos destacados
Últimos artículos
-
Descubren tres paquetes npm maliciosos que distribuyen NodeCordRAT, un troyano de acceso remoto
Investigadores de ciberseguridad en Zscaler ThreatLabz han identificado una campaña maliciosa en el ecosistema npm que compromete credenciales de navegadores…
-
Vulnerabilidad crítica Ni8mare en n8n permite control total sin autenticación (CVE-2026-21858)
Una nueva falla de seguridad de severidad máxima en n8n, la popular plataforma de automatización, permite a atacantes remotos no…
-
Vulnerabilidad en MongoDB permite obtención de datos privados sin autenticación (CVE-2025-14847)
Una falla de seguridad recientemente descubierta en MongoDB está siendo activamente explotada, afectando a más de 87,000 instancias potencialmente vulnerables…
-
Dos extensiones de Chrome robaron conversaciones de ChatGPT y DeepSeek a 900.000 usuarios
Investigadores de ciberseguridad han descubierto dos extensiones maliciosas en Chrome Web Store diseñadas para exfiltrar conversaciones de ChatGPT y DeepSeek…
