{"id":11251,"date":"2026-02-06T09:21:49","date_gmt":"2026-02-06T15:21:49","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11251"},"modified":"2026-02-06T09:21:49","modified_gmt":"2026-02-06T15:21:49","slug":"alerta-2026-12-vulnerabilidad-critica-n8n","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-12-vulnerabilidad-critica-n8n\/","title":{"rendered":"Alerta 2026-12 Vulnerabilidad Critica n8n"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Se identificaron vulnerabilidades cr\u00edticas que afectan a la plataforma de automatizaci\u00f3n de flujos de trabajo <strong>n8n<\/strong>, incluyendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versiones <strong>anteriores a 1.123.17<\/strong><\/li>\n\n\n\n<li>Versiones <strong>anteriores a 2.5.2<\/strong><\/li>\n\n\n\n<li>Implementaciones <strong>n8n Cloud<\/strong><\/li>\n\n\n\n<li>Implementaciones <strong>on-premise (autogestionadas)<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se identific\u00f3 la vulnerabilidad <strong>CVE-2026-25049<\/strong>, clasificada con una severidad <strong>Cr\u00edtica (CVSS 3.1: 10.0)<\/strong>, que afecta a la plataforma n8n. Investigadores de Pillar Security detectaron que esta falla permite que cualquier usuario autenticado obtenga control total del servidor donde se ejecuta la soluci\u00f3n.<\/p>\n\n\n\n<p>La explotaci\u00f3n de esta vulnerabilidad podr\u00eda permitir a un atacante ejecutar comandos arbitrarios, acceder a variables de entorno sensibles, incluyendo claves de cifrado, y descifrar credenciales almacenadas como claves API, tokens OAuth, contrase\u00f1as de bases de datos y accesos a proveedores de servicios en la nube.<\/p>\n\n\n\n<p>En entornos <strong>n8n Cloud<\/strong>, debido a su arquitectura multiinquilino, un atacante podr\u00eda potencialmente comprometer la infraestructura compartida, accediendo a informaci\u00f3n perteneciente a m\u00faltiples clientes. Adem\u00e1s, la vulnerabilidad permite el acceso a archivos de configuraci\u00f3n, manipulaci\u00f3n de flujos automatizados, intercepci\u00f3n de procesos de inteligencia artificial y acceso a servicios internos dentro de entornos Kubernetes<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Actualizar a la versi\u00f3n <strong>1.123.17, 2.5.2 o superior<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.pillar.security\/blog\/n8n-sandbox-escape-critical-vulnerabilities-in-n8n-exposes-hundreds-of-thousands-of-enterprise-ai-systems-to-complete-takeover\">https:\/\/www.pillar.security\/blog\/n8n-sandbox-escape-critical-vulnerabilities-in-n8n-exposes-hundreds-of-thousands-of-enterprise-ai-systems-to-complete-takeover<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.securityweek.com\/critical-n8n-sandbox-escape-could-lead-to-server-compromise\/\">https:\/\/www.securityweek.com\/critical-n8n-sandbox-escape-could-lead-to-server-compromise\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2026\/02\/critical-n8n-flaw-cve-2026-25049.html\">https:\/\/thehackernews.com\/2026\/02\/critical-n8n-flaw-cve-2026-25049.html<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11193,"template":"","class_list":["post-11251","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11251\/revisions"}],"predecessor-version":[{"id":11252,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11251\/revisions\/11252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11193"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}