Plataforma
nodejs
Componente
n8n
Corregido en
1.123.23
2.0.1
2.10.1
1.123.22
CVE-2026-27497 es una vulnerabilidad de Ejecución Remota de Código (RCE) que afecta a n8n, una plataforma de automatización de flujos de trabajo. Un usuario autenticado con permisos para crear o modificar flujos de trabajo puede explotar esta vulnerabilidad para ejecutar código arbitrario en el servidor de n8n. La vulnerabilidad se encuentra en el nodo Merge, específicamente en su modo de consulta SQL. Se recomienda actualizar a la versión 2.10.1, 2.9.3 o 1.123.22 o posterior para mitigar el riesgo.
La explotación exitosa de CVE-2026-27497 permite a un atacante con permisos de edición de flujos de trabajo ejecutar código arbitrario en el servidor n8n. Esto podría resultar en la toma de control completa del servidor, el robo de datos confidenciales, la modificación de datos o la instalación de malware. El atacante podría, por ejemplo, inyectar código malicioso en un flujo de trabajo que se ejecute automáticamente, comprometiendo así la integridad y confidencialidad de los datos procesados por n8n. La severidad CRÍTICA de esta vulnerabilidad subraya la necesidad urgente de aplicar las actualizaciones o mitigaciones recomendadas.
Esta vulnerabilidad fue publicada el 25 de febrero de 2026. No se ha confirmado la explotación activa de CVE-2026-27497 en entornos reales, pero la alta severidad (CVSS 9.9) indica un alto riesgo. Es importante monitorear los sistemas n8n para detectar cualquier actividad sospechosa. La vulnerabilidad se centra en la manipulación de consultas SQL, lo que podría recordar a patrones de explotación similares a los observados en otras aplicaciones con vulnerabilidades de inyección SQL.
Organizations heavily reliant on n8n for workflow automation, particularly those with less stringent access controls, are at significant risk. Shared hosting environments where multiple users have access to n8n instances are also particularly vulnerable. Legacy n8n deployments running older, unpatched versions are the most exposed.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n -f | grep "SQL query"• generic web:
curl -I http://your-n8n-instance/ | grep -i serverdisclosure
Estado del Exploit
EPSS
0.07% (20% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar n8n a la versión 2.10.1, 2.9.3 o 1.123.22 o posterior. Si la actualización no es posible de inmediato, se recomienda implementar mitigaciones temporales. Limitar los permisos de creación y edición de flujos de trabajo a usuarios completamente confiables es una medida crucial. Además, se puede considerar deshabilitar el modo de consulta SQL en el nodo Merge, aunque esto podría afectar la funcionalidad de algunos flujos de trabajo. Después de la actualización, verifique que la vulnerabilidad se haya resuelto intentando crear un flujo de trabajo con una consulta SQL maliciosa y confirmando que la ejecución es bloqueada.
Actualice n8n a la versión 2.10.1, 2.9.3 o 1.123.22, o posterior. Si la actualización no es posible de inmediato, limite los permisos de creación y edición de flujos de trabajo a usuarios de confianza o deshabilite el nodo Merge agregando `n8n-nodes-base.merge` a la variable de entorno `NODES_EXCLUDE`. Tenga en cuenta que estas soluciones alternativas no mitigan completamente el riesgo y solo deben usarse como medidas a corto plazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27497 es una vulnerabilidad de Ejecución Remota de Código en n8n que permite a un usuario autenticado ejecutar código arbitrario en el servidor si tiene permisos para editar flujos de trabajo.
Si está utilizando n8n en una versión anterior a 2.10.1, 2.9.3 o 1.123.22, es probable que esté afectado por esta vulnerabilidad.
La solución es actualizar n8n a la versión 2.10.1, 2.9.3 o 1.123.22 o posterior. Si no puede actualizar inmediatamente, limite los permisos de edición de flujos de trabajo.
Aunque no se ha confirmado la explotación activa, la alta severidad de la vulnerabilidad indica un alto riesgo y se recomienda monitorear los sistemas.
Consulte la documentación oficial de n8n y su página de seguridad para obtener información actualizada sobre esta vulnerabilidad: [https://n8n.io/](https://n8n.io/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.