Una falla de seguridad de severidad máxima fue descubierta en la plataforma de automatización n8n, dejando cerca de 100 mil servidores vulnerables a toma de control completa por atacantes no autenticados. La vulnerabilidad, identificada como CVE-2026-21858 y apodada "Ni8mare" por investigadores de la empresa de seguridad Cyera, recibió una puntuación CVSS de 10.0 y permite que un invasor ejecute código arbitrario en sistemas vulnerables sin necesidad de credenciales de acceso. n8n es una herramienta de automatización de código abierto autoalojada que muchas organizaciones utilizan para integrar aplicaciones de chat, formularios, almacenamiento en la nube, bases de datos y APIs de terceros, con más de 100 millones de descargas en Docker y millones de usuarios en miles de empresas.

La raíz del problema reside en la forma en que n8n procesa los webhooks, el mecanismo utilizado para iniciar flujos de trabajo cuando llegan datos de sistemas externos como formularios web, plataformas de mensajería o servicios de notificación. Al explotar una falla de "Content-Type Confusion", un atacante puede manipular encabezados HTTP para sobrescribir variables internas utilizadas por la aplicación, permitiendo la lectura de archivos arbitrarios del sistema subyacente y escalando el ataque a ejecución remota completa de código. La vulnerabilidad ocurre cuando una función de manipulación de archivos se ejecuta sin verificar primero si el tipo de contenido es "multipart/form-data", permitiendo potencialmente que un atacante sobrescriba el objeto req.body.files y controle el parámetro filepath, pudiendo copiar cualquier archivo local del sistema en lugar de un archivo cargado por el usuario.

El ataque puede ejecutarse a través de múltiples etapas: utilizando la primitiva de lectura arbitraria para acceder a la base de datos ubicada en "/home/node/.n8n/database.sqlite" y cargarla en la base de conocimiento, extraer el ID del usuario administrador, correo electrónico y hash de contraseña usando la interfaz de chat, usar nuevamente la primitiva de lectura arbitraria para cargar un archivo de configuración y extraer la clave secreta de cifrado, usar la información obtenida para falsificar una cookie de sesión y obtener acceso administrativo, y finalmente alcanzar ejecución remota de código creando un nuevo flujo de trabajo con un nodo de "Execute Command". La centralización de credenciales y accesos en n8n hace que esta falla sea particularmente peligrosa, ya que la plataforma frecuentemente recibe la confianza de secretos de alto valor y amplio acceso porque orquesta flujos de trabajo a través de todo el patrimonio digital de una organización, conectando innumerables sistemas como Google Drive organizacional, claves de API de OpenAI, datos de Salesforce, sistemas IAM, procesadores de pago, bases de datos de clientes y pipelines de CI/CD.

Cyera informó que reportó la vulnerabilidad de forma privada el 9 de noviembre de 2025, y el equipo de seguridad de n8n confirmó el problema al día siguiente, lanzando una corrección silenciosamente el 18 de noviembre como parte de la versión 1.121.0, semanas antes de que al bug se le asignara públicamente un identificador CVE. La vulnerabilidad afecta a todas las versiones de n8n anteriores e incluyendo la 1.65.0, habiendo sido corregida en la versión 1.121.0, aunque las versiones más recientes de la biblioteca son 1.123.10, 2.1.5, 2.2.4 y 2.3.0. Datos de la plataforma de gestión de superficie de ataque Censys indican 26.512 hosts n8n expuestos, con la gran mayoría ubicados en Estados Unidos (7.079), Alemania (4.280), Francia (2.655), Brasil (1.347) y Singapur (1.129). Esta es la cuarta vulnerabilidad crítica divulgada por n8n en las últimas dos semanas, incluyendo CVE-2025-68613, CVE-2025-68668 (N8scape) y CVE-2026-21877. Se aconseja encarecidamente a los usuarios actualizar a la versión corregida o posterior lo antes posible, evitar exponer n8n a internet y aplicar autenticación para todos los formularios, siendo recomendado como solución temporal restringir o deshabilitar endpoints de webhook y formularios accesibles públicamente.

Este post fue traducido y resumido a partir de su versión original con el uso de IA, con revisión humana.

Con información de The Register y The Hacker News