Si utilizas n8n, la popular plataforma de automatización de flujos de trabajo (workflow automation), es momento de prestar atención. Investigadores de Pillar Security han revelado detalles de dos vulnerabilidades críticas, ya parcheadas, que podrían permitir a un atacante ejecutar comandos arbitrarios y robar todas las credenciales almacenadas en la base de datos.

Las Vulnerabilidades Críticas (CVE-2026-27577 y CVE-2026-27493)
- CVE-2026-27577 (Puntuación CVSS: 9.4). Se trata de un escape del «sandbox» de expresiones. Un usuario autenticado con permisos para crear o modificar flujos de trabajo podría ejecutar código remoto (RCE) en el servidor que aloja n8n mediante expresiones manipuladas.
- CVE-2026-27493 (Puntuación CVSS: 9.5). Es un fallo de «doble evaluación» en los nodos de Formulario (Form nodes). Lo crítico aquí es que los endpoints de los formularios son públicos por diseño. Un atacante podría explotar este fallo sin necesidad de autenticación, simplemente enviando un payload malicioso en un campo de un formulario público (como el típico «Contáctenos»).
El Peligro Real: Robo de Todas las Credenciales
La combinación de estos fallos es devastadora. Pillar Security advierte que un atacante podría explotar CVE-2026-27493 para, a través de un formulario público, desencadenar el escape del sandbox (CVE-2026-27577) y lograr la ejecución remota de código. Una vez dentro, podría leer la variable de entorno N8N_ENCRYPTION_KEY y usarla para descifrar cada credencial guardada en la base de datos de n8n, incluyendo claves de AWS, contraseñas de bases de datos, tokens de OAuth y claves de API.
Otras Vulnerabilidades Corregidas (CVE-2026-27495 y CVE-2026-27497)
Las versiones parcheadas también solucionan otros dos fallos críticos (ambos con CVSS 9.4):
- CVE-2026-27495: Inyección de código en el sandbox del «JavaScript Task Runner».
- CVE-2026-27497: Ejecución de código a través del nodo «Merge» usando su modo de consulta SQL.
Versiones de n8n Afectadas y Solución
- Versiones vulnerables: n8n < 1.123.22, >= 2.0.0 < 2.9.3, y >= 2.10.0 < 2.10.1.
- Versiones parcheadas: 2.10.1, 2.9.3, y 1.123.22.
Acción Inmediata: Actualiza n8n Ahora Mismo
Si tu instancia de n8n está expuesta a internet, el riesgo de explotación es alto. La medida más efectiva es actualizar a la última versión parcheada de inmediato.
Mitigaciones Temporales (si no puedes actualizar ya):
- Limita los permisos de creación y edición de flujos de trabajo a usuarios de absoluta confianza.
- Deshabilita los nodos de Formulario (
n8n-nodes-base.form) y FormTrigger (n8n-nodes-base.formTrigger) como medida temporal. - Aísla la instalación de n8n en un entorno con privilegios mínimos y acceso de red restringido.
No subestimes el riesgo. Una vulnerabilidad en tu plataforma de automatización puede ser la puerta de entrada a todos tus sistemas conectados. El tema de la seguridad no se debe tomar a la ligera.
