Plataforma
nodejs
Componente
n8n
Corregido en
1.123.23
2.0.1
2.10.1
1.123.22
La vulnerabilidad CVE-2026-27495 es una ejecución remota de código (RCE) presente en n8n, una plataforma de automatización de flujos de trabajo. Un usuario autenticado con permisos para crear o modificar flujos de trabajo puede explotar una falla en el sandbox del Task Runner para ejecutar código arbitrario fuera de sus límites. Esta vulnerabilidad afecta a versiones de n8n anteriores a 2.10.1, 2.9.3 y 1.123.22, y requiere que los Task Runners estén habilitados.
La explotación exitosa de CVE-2026-27495 puede resultar en una completa toma de control del host de n8n, especialmente en instancias que utilizan Task Runners internos (el modo predeterminado). Esto permite al atacante ejecutar comandos arbitrarios con los privilegios del proceso n8n, acceder a datos sensibles almacenados en el sistema, instalar malware o incluso utilizar el sistema comprometido como punto de apoyo para ataques a otros sistemas en la red. En instancias que utilizan Task Runners externos, el impacto se reduce, pero el atacante aún podría acceder a o afectar a otras tareas ejecutadas en el Task Runner. La gravedad de esta vulnerabilidad radica en su potencial para una completa y silenciosa toma de control del sistema.
La vulnerabilidad CVE-2026-27495 fue publicada el 25 de febrero de 2026. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La probabilidad de explotación se considera media debido a la necesidad de autenticación y la configuración específica requerida (Task Runners habilitados). Se recomienda monitorear fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations heavily reliant on n8n for workflow automation, particularly those using the default internal Task Runner configuration, are at significant risk. Environments where user access controls are not strictly enforced, allowing unauthorized users to create or modify workflows, are especially vulnerable.
• nodejs / server:
ps aux | grep n8nCheck for unusual processes running within the n8n environment. • nodejs / server:
journalctl -u n8n -f | grep -i errorMonitor n8n logs for error messages or suspicious activity related to task execution. • generic web:
curl -I http://<n8n_host>/ | grep -i 'n8n/1.123.22'Verify the n8n version is patched (1.123.22 or later).
disclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
La mitigación principal para CVE-2026-27495 es actualizar n8n a una versión corregida: 2.10.1, 2.9.3 o 1.123.22. Si la actualización no es inmediatamente posible, deshabilitar los Task Runners (estableciendo N8NRUNNERSENABLED=false) reduce significativamente el riesgo, aunque limita la funcionalidad de n8n. Se recomienda revisar los permisos de los usuarios de n8n para asegurar que solo aquellos que necesitan crear o modificar flujos de trabajo tengan los permisos necesarios. Monitorear los logs de n8n en busca de actividad sospechosa relacionada con la ejecución de tareas puede ayudar a detectar intentos de explotación.
Actualice n8n a la versión 2.10.1, 2.9.3 o 1.123.22, o posterior. Si la actualización no es posible de inmediato, limite los permisos de creación y edición de flujos de trabajo a usuarios de confianza, y/o use el modo de ejecución externo (`N8N_RUNNERS_MODE=external`) para limitar el radio de explosión. Tenga en cuenta que estas soluciones alternativas no mitigan completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27495 is a critical Remote Code Execution vulnerability in n8n, allowing authenticated users to execute arbitrary code through the JavaScript Task Runner sandbox.
You are affected if you are running n8n versions prior to 1.123.22 and have Task Runners enabled (default).
Upgrade n8n to version 1.123.22 or later. As a temporary workaround, disable Task Runners by setting N8NRUNNERSENABLED=false.
While no public exploits are currently known, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the official n8n security advisory on their website or GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.