Base de Datos de Amenazas Vulnerabilidad Vulnerabilidad n8n CVE-2025-68668

Vulnerabilidad n8n CVE-2025-68668

Investigadores de ciberseguridad han revelado una nueva y grave vulnerabilidad en n8n, la popular plataforma de código abierto para la automatización de flujos de trabajo. Esta falla podría permitir que un atacante autenticado ejecute comandos arbitrarios del sistema operativo en el servidor subyacente, lo que podría comprometer por completo el sistema.

El problema se ha identificado como CVE-2025-68668 y tiene una puntuación CVSS de 9,9, lo que lo sitúa en la categoría de gravedad crítica. Se ha clasificado como un fallo del mecanismo de protección.

¿Quién está en riesgo y por qué es importante?

Esta vulnerabilidad afecta a las versiones n8n desde la 1.0.0 hasta la 2.0.0 (excluyendo esta última). Cualquier usuario autenticado con permiso para crear o modificar flujos de trabajo podría aprovechar la falla para ejecutar comandos a nivel de sistema con los mismos privilegios que el proceso n8n.

La debilidad se debe a una omisión del entorno aislado en el nodo de código de Python que depende de Pyodide. Al abusar de este componente, un atacante puede escapar del entorno de ejecución previsto e interactuar directamente con el sistema operativo host.

El problema se ha solucionado completamente en la versión 2.0.0 de n8n.

Análisis técnico: Escape de la zona protegida de Python

Según el aviso oficial, los controles de sandbox del nodo de código Python eran insuficientes, lo que permitía a los atacantes eludir las restricciones y activar la ejecución de comandos arbitrarios. Esto aumenta drásticamente el perfil de riesgo de los sistemas afectados, especialmente en entornos donde varios usuarios pueden diseñar o editar flujos de trabajo.

Mejoras de seguridad y solución a largo plazo de n8n

En respuesta a inquietudes más amplias sobre el sandboxing, n8n introdujo un modelo de ejecución nativo de Python basado en el ejecutor de tareas en la versión 1.111.0 como una función opcional con un aislamiento más seguro. Este modelo se puede habilitar mediante las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.

Con el lanzamiento de la versión 2.0.0, esta implementación más segura ahora está habilitada de forma predeterminada, cerrando efectivamente la vulnerabilidad.

Mitigaciones recomendadas para sistemas sin parches

Hasta que sea posible actualizar a la versión 2.0.0, n8n recomienda aplicar las siguientes medidas de seguridad temporales:

Deshabilite el nodo de código por completo configurando :
NODOS_EXCLUIDOS: ['n8n-nodes-base.code']

Desactive la compatibilidad con Python en el nodo de código configurando :
N8N_PYTHON_ENABLED=falso

Forzar el uso del entorno aislado de Python basado en el ejecutor de tareas mediante :
N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER

Estos pasos reducen significativamente el riesgo de escape del entorno aislado y de ejecución de comandos.

Parte de una tendencia preocupante

Esta divulgación se produce poco después de otra vulnerabilidad crítica de n8n, CVE-2025-68613 (también con una calificación de 9.9 CVSS), que también podría provocar la ejecución de código arbitrario en determinadas circunstancias. En conjunto, estos problemas ponen de relieve la urgente necesidad de que los administradores prioricen las actualizaciones y restrinjan los permisos de los flujos de trabajo.

Tendencias

Mas Visto

Cargando...