Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una pinza robótica versátil inspirada en la trompa de un elefante

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una vulnerabilidad crítica en n8n (CVSS 10.0) permite a un atacante no autenticado obtener control total
Identidad

Una vulnerabilidad crítica en n8n (CVSS 10.0) permite a un atacante no autenticado obtener control total

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 7, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

7 de enero de 2026Rabi LakshmananVulnerabilidad/Automatización

Los investigadores de ciberseguridad han detallado otra falla de seguridad de máxima gravedad en n8n, una popular plataforma de automatización del flujo de trabajo. Esta falla permite que un atacante remoto no autenticado obtenga el control completo de una instancia susceptible.

Cyera Research Labs rastrea esta vulnerabilidad como CVE-2026-21858 (puntuación CVSS: 10.0) y tiene el nombre en código «Ni8mare». Al investigador de seguridad Dor Attias se le atribuye el descubrimiento y el informe de esta falla el 9 de noviembre de 2025.

«La vulnerabilidad n8n permite a un atacante obtener acceso a archivos en el servidor subyacente mediante la ejecución de ciertos flujos de trabajo basados ​​en formularios», dijo n8n en un aviso publicado hoy. «Un flujo de trabajo vulnerable podría permitir el acceso a un atacante remoto no autenticado. Esto podría comprometer la información confidencial almacenada en el sistema y, dependiendo de la configuración de implementación y el uso del flujo de trabajo, podría conducir a un mayor compromiso».

Con el último desarrollo, n8n ha revelado cuatro vulnerabilidades críticas en las últimas dos semanas.

CVE-2025-68613 (Puntuación CVSS: 9,9): el control inadecuado de los recursos de código administrados dinámicamente podría permitir que un atacante autenticado realice la ejecución remota de código (RCE) bajo ciertas condiciones (corregido en las versiones 1.120.4, 1.121.1 y 1.122.0) CVE-2025-68668 o N8scape (Puntuación CVSS: 9,9) – Vulnerabilidad de derivación de Sandbox (corregida en la versión 2.0.0) que permite a un usuario autenticado con privilegios crear o modificar flujos de trabajo para ejecutar potencialmente comandos arbitrarios en un sistema host que ejecuta n8n. Es posible ejecutar código que no sea de confianza a través del servicio. Conduce a un compromiso completo de la instancia (corregido en la versión 1.121.3)

seguridad cibernética

Sin embargo, a diferencia de estas fallas, CVE-2026-21858 no requiere credenciales y puede aprovechar la falla de confusión ‘Tipo de contenido’ para extraer secretos confidenciales, falsificar el acceso de administrador e incluso ejecutar comandos arbitrarios en el servidor.

Esta vulnerabilidad afecta a todas las versiones de n8n anteriores a la 1.65.0. Este problema se resolvió en la versión 1.121.0 lanzada el 18 de noviembre de 2025. Tenga en cuenta que las últimas versiones de la biblioteca son 1.123.10, 2.1.5, 2.2.4 y 2.3.0.

Según los detalles técnicos compartidos por Cyera con The Hacker News, el núcleo del problema tiene su origen en los webhooks n8n y los mecanismos de manejo de archivos. Los webhooks son importantes para recibir datos de aplicaciones y servicios cuando ocurren ciertos eventos y se activan después de que se analiza una solicitud entrante mediante una función llamada ‘parseRequestBody()’.

Específicamente, esta función está diseñada para leer el encabezado «Tipo de contenido» en la solicitud y llamar a otra función para analizar el cuerpo de la solicitud.

Si el encabezado «Tipo de contenido» es «multipart/form-data» que indica datos del formulario, utilice parseFormData() (también conocido como «Analizador de carga de archivos»). Para todos los demás tipos de contenido, utilice parseBody() (también conocido como «analizador de cuerpo normal»).

Luego, el analizador de carga de archivos utiliza la función parse() asociada con formidable, un módulo de Node.js para analizar datos de formularios, y almacena los resultados decodificados en una variable global llamada «req.body.files». Estos datos ingresados ​​son procesados ​​por el webhook. El webhook solo se ejecutará si el encabezado «Tipo de contenido» está configurado en «multipart/form-data».

Por el contrario, un analizador de cuerpo típico procesa el cuerpo de una solicitud HTTP entrante y almacena los datos extraídos en una variable global separada llamada «req.body».

CVE-2026-21858 ocurre cuando se ejecuta una función de procesamiento de archivos sin verificar primero que el tipo de contenido sea «multipart/form-data», lo que podría permitir a un atacante anular req.body.files. Según Cyera, un flujo tan vulnerable se descubrió en una función que maneja envíos de formularios (formWebhook()), que llama a una función de procesamiento de archivos (copyBinaryFile()) que opera en req.body.files.

«Aquí está el problema: esta función se llama sin verificar que el tipo de contenido sea ‘multipart/form-data’, por lo que termina controlando todo el objeto req.body.files», dijo Atias. «Eso significa que usted controla los parámetros de la ruta del archivo. En lugar de copiar los archivos cargados, puede copiar cualquier archivo local de su sistema».

«¿Cuál es el resultado? Los nodos después del nodo del formulario reciben el contenido del archivo local, no lo que el usuario cargó».

seguridad cibernética

Para ver cómo podría desarrollarse un ataque, considere un sitio web con una interfaz de chat que proporcione información sobre varios productos basándose en un archivo de especificación de producto cargado en la base de conocimientos de una organización mediante un flujo de trabajo de formulario. Una vez implementada esta configuración, un atacante malintencionado puede aprovechar el agujero de seguridad para leer archivos arbitrarios de la instancia n8n y realizar los siguientes pasos para escalar aún más a RCE.

Utilice cualquier primitiva de lectura para acceder a la base de datos ubicada en «/home/node/.n8n/database.sqlite» y cárguela en la base de conocimientos. Utilice la interfaz de chat para extraer la identificación de usuario, el correo electrónico y la contraseña hash del administrador. Usando nuevamente cualquier primitiva de lectura, cargue el archivo de configuración ubicado en «/home/node/.n8n/config» y extraiga la clave privada de cifrado. Utilice el usuario obtenido y la información clave para falsificar una sesión falsa. Utiliza cookies para obtener acceso de administrador y crea nuevos flujos de trabajo con el nodo «Ejecutar comando» que conduce a la omisión de autenticación para lograr RCE.

«El radio explosivo del N8N comprometido es enorme», dijo Cyera. «Una instancia n8n comprometida no significa solo perder un sistema; significa darle al atacante las claves de todo. Las credenciales API, los tokens OAuth, las conexiones de bases de datos y el almacenamiento en la nube están todos centralizados en un solo lugar. n8n se convierte en un único punto de falla y una mina de oro para los actores de amenazas».

Dada la gravedad de la falla, recomendamos que los usuarios actualicen a una versión parcheada o posterior lo antes posible para obtener una protección óptima, evitar exponer n8n a Internet y forzar la autenticación para todos los formularios. Como solución temporal, recomendamos restringir o deshabilitar los webhooks y los puntos finales de formulario de acceso público.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePor qué los compradores de viviendas deberían someterse a una inspección de PFAS
Next Article SAFELOOP es pionero en baterías de iones de litio para vehículos eléctricos más seguras y de mayor rendimiento
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una pinza robótica versátil inspirada en la trompa de un elefante

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.