El panorama de la ciberseguridad para las herramientas de automatización de flujos de trabajo (Low-Code) acaba de recibir un duro golpe. El 5 de febrero de 2026, se ha hecho pública una vulnerabilidad crítica en n8n, identificada como CVE-2026-25049, que permite la ejecución de comandos arbitrarios en el servidor host.
Con una puntuación CVSS de 9.4, esta vulnerabilidad no es solo un fallo técnico; es una puerta abierta para que actores malintencionados tomen el control total de la infraestructura de una empresa.
El Problema: Una Evasión de Sandbox «Invisble»
La raíz del problema es fascinante y aterradora a la vez. Se trata de una discrepancia entre la validación de tipos de TypeScript y el comportamiento de ejecución de JavaScript.
Aunque n8n ya había intentado corregir fallos similares (como el CVE-2025-68613), los atacantes han encontrado una forma de eludir la desinfección de datos enviando objetos o matrices en lugar de cadenas de texto simples. Esto permite «escapar» del entorno seguro (sandbox) donde normalmente se ejecutan los scripts de usuario, logrando ejecutar comandos directamente en el sistema operativo.
El Vector de Ataque «Combinado»
Lo que eleva la urgencia de este fallo es su combinación con Webhooks públicos. Un atacante con permisos para crear flujos de trabajo puede configurar un webhook que, al recibir una petición desde internet, ejecute un script malicioso. Esto significa que cualquier persona en la red podría activar el exploit de forma remota si el webhook está expuesto.
Impacto Potencial: ¿Qué está en riesgo?
Este fallo afecta especialmente a sectores que manejan datos sensibles y automatización de alta disponibilidad, como Fintech, Banca Digital y Departamentos de TI.
- Compromiso Total del Servidor: Como dicen los expertos: «Si puedes crear un flujo de trabajo, puedes ser dueño del servidor». El atacante obtiene los mismos privilegios que el proceso de n8n.
- Exfiltración de Secretos: n8n suele almacenar credenciales críticas: claves de AWS/Azure, tokens de OAuth, contraseñas de bases de datos y APIs financieras. Todo esto queda expuesto.
- Movimiento Lateral y Pivotaje: El servidor comprometido puede usarse como trampolín para atacar otros sistemas internos que no están expuestos a internet.
- Secuestro de IA: Los flujos que utilizan agentes de IA pueden ser manipulados para filtrar datos o ejecutar acciones fraudulentas en nombre de la empresa.
¿Cómo saber si eres vulnerable? (IoCs)
Versiones Afectadas
Debes verificar si tu instancia de n8n está en alguna de estas versiones:
- Ramas 1.x: Todas las versiones anteriores a 1.123.17.
- Ramas 2.x: Todas las versiones anteriores a 2.5.2.
Indicadores de Compromiso (IoCs) en Logs
- Ejecución de procesos inusuales (como curl, wget, bash -i o nc) originados por el usuario que corre n8n.
- Flujos de trabajo que contienen nodos de JavaScript con sintaxis de desestructuración sospechosa o manipulación de objetos constructor.
- Peticiones web inesperadas a endpoints de webhooks que procesan lógica compleja de scripts.
Plan de Acción y Mitigación
La recomendación es simple: No esperes a mañana.
- Actualización Inmediata (Prioridad Alta)
Actualiza tus contenedores o instalaciones locales a las versiones parcheadas:
- v1.123.17
- v2.5.2
- Medidas de Contingencia (Si no puedes parchear hoy)
- Restricción de Acceso: Limita el permiso de creación/edición de flujos de trabajo solo a administradores de máxima confianza. Revoca permisos de edición a usuarios estándar.
- Aislamiento de Red: Coloca la instancia de n8n detrás de un WAF (Web Application Firewall) y restringe el acceso saliente del servidor a solo los dominios estrictamente necesarios.
- Principio de Menor Privilegio: Asegúrate de que el proceso de n8n no se ejecute como root en el sistema operativo o como Administrator en Windows.
Conclusión
El CVE-2026-25049 nos recuerda que la flexibilidad de las herramientas low-code es su mayor ventaja, pero también su mayor riesgo si no se protegen los límites entre el código de usuario y el sistema operativo.