Se ha descubierto una vulnerabilidad de seguridad crítica en el n8n plataforma de automatización del flujo de trabajo que, si se explota con éxito, podría provocar la ejecución de código arbitrario en determinadas circunstancias.
La vulnerabilidad, rastreada como CVE-2025-68613 , tiene una puntuación CVSS de 9,9 sobre un máximo de 10,0. El paquete tiene alrededor de 57.000 descargas semanales, según las estadísticas de npm.
«En determinadas condiciones, las expresiones suministradas por los usuarios autenticados durante la configuración del flujo de trabajo pueden evaluarse en un contexto de ejecución que no esté lo suficientemente aislado del tiempo de ejecución subyacente», dijeron los mantenedores del paquete npm dijo .
«Un atacante autenticado podría abusar de este comportamiento para ejecutar código arbitrario con los privilegios del proceso n8n. Una explotación exitosa puede comprometer totalmente la instancia afectada, lo que incluye el acceso no autorizado a datos confidenciales, la modificación de los flujos de trabajo y la ejecución de operaciones a nivel del sistema».
El problema, que afecta a todas las versiones, incluidas la 0.211.0 y posteriores a la 1.120.4, se ha corregido en 1.120.4, 1.121.1 y 1.122.0. Según la plataforma de gestión de superficies de ataque Censys, existen 103.476 instancias potencialmente vulnerables a partir del 22 de diciembre de 2025. La mayoría de las instancias se encuentran en EE. UU., Alemania, Francia, Brasil y Singapur.
En vista de la gravedad de la falla, se recomienda a los usuarios que apliquen las actualizaciones lo antes posible. Si la aplicación inmediata de parches no es una opción, se recomienda limitar los permisos de creación y edición del flujo de trabajo a los usuarios de confianza e implementar n8n en un entorno reforzado con privilegios de sistema operativo y acceso a la red restringidos para mitigar el riesgo.
Post generado automaticamente, fuente oficial de la información: THEHACKERNEWS