Plataforma
docker
Componente
docker
Corregido en
1.123.15
1.123.15
2.3.6
2.4.3
La vulnerabilidad CVE-2026-0863 es una ejecución remota de código (RCE) en n8n, un motor de automatización de flujo de trabajo. Esta falla permite a un atacante autenticado con permisos básicos eludir las restricciones del sandbox de python-task-executor y ejecutar código Python arbitrario en el sistema operativo subyacente. Afecta a las versiones de n8n entre 2.0.0 y 2.4.2, y la solución recomendada es actualizar a una versión corregida.
La explotación exitosa de CVE-2026-0863 puede resultar en la toma de control completa de la instancia de n8n. Un atacante puede inyectar código malicioso a través del bloque de código, aprovechando el uso de formato de cadena y manejo de excepciones para eludir las restricciones del sandbox. En instancias configuradas en modo 'Interno', el código se ejecuta directamente en el nodo principal, lo que permite un acceso completo al sistema. Aunque en el modo 'Externo' (como en la imagen Docker oficial de n8n) el código se ejecuta dentro de un contenedor Sidecar, esto aún representa un riesgo significativo, ya que permite la ejecución de código arbitrario en un entorno aislado pero potencialmente comprometido.
CVE-2026-0863 fue publicado el 18 de enero de 2026. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. La descripción de la vulnerabilidad indica que requiere autenticación, lo que podría limitar su explotación a entornos donde los atacantes ya tienen acceso a cuentas de usuario con permisos básicos.
Organizations heavily reliant on n8n for workflow automation, particularly those using the Docker deployment method and the 'Internal' execution mode, are at significant risk. Environments with limited network segmentation or inadequate user access controls are also more vulnerable. Shared hosting environments running n8n could expose multiple tenants to the vulnerability.
• docker:
docker exec <container_id> python -c 'import os; os.system("echo 'test'")'• linux / server:
journalctl -u n8n -f | grep -i "python-task-executor"• generic web:
curl -I <n8n_instance_url>/api/v1/workflows• generic web:
Inspect n8n access logs for unusual Python execution patterns or error messages related to the python-task-executor.
disclosure
Estado del Exploit
EPSS
0.03% (8% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-0863 es actualizar a una versión de n8n que contenga la corrección. Si la actualización no es inmediatamente posible, considere las siguientes medidas temporales: Desactive o limite el uso del bloque de código en n8n. Implemente reglas de firewall para restringir el acceso a la instancia de n8n solo a fuentes confiables. Revise y endurezca la configuración del entorno de ejecución de Python, limitando los permisos y el acceso a recursos sensibles. Monitoree los registros de n8n en busca de actividades sospechosas, como la ejecución de comandos inusuales o la manipulación de archivos del sistema. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el bloque de código ya no permite la ejecución de código arbitrario.
Actualice n8n a la versión 2.4.2 o superior. Esto corrige la vulnerabilidad de escape de sandbox en el runner de tareas de Python. La actualización se puede realizar a través del gestor de paquetes npm o siguiendo las instrucciones de actualización proporcionadas por n8n.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-0863 is a remote code execution vulnerability affecting n8n Docker instances versions 2.0.0–2.4.2, allowing attackers to bypass sandbox restrictions and execute arbitrary Python code.
If you are running n8n Docker instances in versions 2.0.0 through 2.4.2, and using the 'Internal' execution mode, you are potentially affected by this vulnerability.
The recommended fix is to upgrade to a patched version of n8n as soon as it becomes available. Until then, restrict access to the Code block or limit user permissions.
While active exploitation is not yet confirmed, the vulnerability's ease of exploitation suggests a high probability of exploitation.
Please refer to the official n8n security advisory for the most up-to-date information and guidance regarding CVE-2026-0863.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Dockerfile y te decimos al instante si estás afectado.