¿Cómo pudo una de las herramientas más útiles convertirse en un dolor de cabeza para los administradores de sistemas?

Una vulnerabilidad en la plataforma de automatización de flujos de trabajo n8n, usada en todo el mundo, permite a atacantes ejecutar código arbitrario de forma remota. El fallo recibió el identificador CVE-2025-68613 y una calificación muy alta en la escala CVSS — 9,9 de 10 posibles. En determinadas condiciones abre la vía a la completa compromisión del sistema, incluyendo acceso a datos confidenciales y la posibilidad de modificar flujos existentes o ejecutar comandos a nivel del sistema operativo.
La vulnerabilidad se manifiesta en la forma en que n8n procesa las expresiones introducidas por usuarios autorizados al configurar los flujos de trabajo. En algunos casos estas expresiones pueden interpretarse en un contexto de ejecución que no está suficientemente aislado del entorno principal. Si un atacante con acceso al sistema explota esto, podrá ejecutar código arbitrario con los mismos privilegios que el proceso n8n en ejecución.
El problema afecta a todas las versiones desde la 0.211.0 hasta la 1.120.3 inclusive. Actualizaciones que corrigen la vulnerabilidad están disponibles en las versiones 1.120.4, 1.121.1 y 1.122.0. Según información de Censys, a fecha del 22 de diciembre hay en internet más de 103 000 instancias potencialmente vulnerables de n8n. La mayor cantidad está en EE. UU., Alemania, Francia, Brasil y Singapur.
Debido a la gravedad de la vulnerabilidad, se recomienda encarecidamente a los administradores instalar las correcciones lo antes posible. En los casos en que no sea posible actualizar de inmediato, se debe limitar la capacidad de crear y modificar flujos de trabajo a usuarios verificados, así como ejecutar n8n en un entorno aislado con privilegios mínimos y restricciones en el acceso de red.