Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en n8n

Múltiples vulnerabilidades en n8n

Recursos Afectados

Para las vulnerabilidades CVE-2025-68613, CVE-2026-27497, CVE-2026-27495 y CVE-2026-27493:

  • Todas las versiones anteriores a 1.123.22;
  • Las versiones comprometidas entre la 2.0.0 y la 2.9.2, incluidas;
  • Las versiones comprometidas entre la 2.10.0 y la 2.10.0, incluidas.

Para la vulnerabilidad CVE-2026-27498:

  • Todas las versiones anteriores a 1.123.8;
  • Las versiones comprometidas entre la 2.0.0 y la 2.2.0, sin incluir esta última.
Descripción

pilar eilonc, nil340, laboratorio educativo, hackerman70000, Zolbooo, fatihhcelik, smog general y c0rydoras han reportado 5 vulnerabilidades críticas en diferentes implementaciones de n8n que, en el caso de que fuesen exitosamente explotadas, podrían permitir la ejecución de comandos así como la ejecución de código arbitrario en el sistema afectado.

Identificador
INICBE-2026-147

Solución

Para las vulnerabilidades CVE-2025-68613, CVE-2026-27497, CVE-2026-27495 y CVE-2026-27493 se recomienda actualizar las versiones 1.123.22, 2.9.3 y 2.10.1.

Para la vulnerabilidad CVE-2026-27498 se recomienda actualizar el producto a las versiones 1.123.8 y 2.2.0.

Si no es posible actualizar, se recomienda revisar las mitigaciones propuestas por el fabricante en los enlaces de las referencias.

Detalle
  • CVE-2026-27577: vulnerabilidad en la sandbox de n8n que permite a un usuario autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos no deseados en el host. Esto se logra mediante el abuso de expresiones en los parámetros de flujo de trabajo.
  • CVE-2026-27498: un usuario autenticado con permisos para crear o modificar flujos de trabajo podría encadenar el nodo de lectura/escritura de archivos con operaciones de Git. Al manipular archivos de configuración y ejecutar Git, el atacante podría ejecutar comandos de shell arbitrarios en el host de n8n.
  • CVE-2026-27497: esta vulnerabilidad permite a un usuario autenticado aprovechar el modo de consulta SQL en el nodo Merge para ejecutar código arbitrario y escribir archivos en el servidor n8n.
  • CVE-2026-27495: un usuario autenticado con permisos para modificar flujos de trabajo podría abusar de un fallo en el entorno aislado de JavaScript Task Runner, lo que le podría permitir ejecutar código fuera de este entorno. Esto podría comprometer el host de n8n y afectar a otras tareas ejecutadas en el caso de que se utilicen Ejecutores de Tareas externos (N8N_RUNNERS_ENABLED=true).
  • CVE-2026-27493: inyección de expresiones de segundo orden en los nodos de formulario de n8n que podría permitir a un atacante no autenticado inyectar y ejecutar expresiones arbitrarias mediante formularios manipulados. Al combinarse con un escape de sandbox de expresiones, esta vulnerabilidad puede llevar a la ejecución remota de código en el host, aunque requiere una configuración específica del flujo de trabajo.
5 – Crítica
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-27577 Crítica No n8n
CVE-2026-27498 Crítica No n8n
CVE-2026-27497 Crítica No n8n
CVE-2026-27495 Crítica No n8n
CVE-2026-27493 Crítica No n8n

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.