Existen diferentes herramientas de automatización de flujos de trabajo que pueden ayudar a ahorrar tiempo y facilitar tareas cotidianas en empresas. Una de las más populares, de código abierto, es n8n. Es útil para simplificar flujos de trabajo complejos y reducen la sobrecarga operativa. Tiene una gran integración en los sistemas, aunque esto hace que pueda suponer un riesgo importante. En este caso, nos hacemos eco de una vulnerabilidad.
Se trata de la vulnerabilidad CVE-2026-21877, publicada en la web de CVE con fecha de 8 de enero de 2026. Desde INCIBE, el Instituto Nacional de Ciberseguridad de España, han alertado de este problema, ya que es un fallo crítico.
Fallo crítico en n8n
Desde n8n, han revelado recientemente un fallo de seguridad de máxima gravedad que podría permitir a atacantes autenticados ejecutar código de forma arbitraria en las instancias afectadas. Se han hecho eco de ello medios especializados como SOCRadar. Es un problema que puede afectar a muchos usuarios.
Este problema afecta tanto a implementaciones auto alojadas, como también a n8n Cloud. Hay que mencionar que este problema ya se ha corregido, pero son muchas las organizaciones que aún siguen utilizando versiones vulnerables. Por ello, es fundamental implementar todas las actualizaciones y corregir este tipo de fallos.
La vulnerabilidad CVE-2026-21877 ha recibido una calificación de 10.0 en la escala CVSS. Esto significa que estamos ante un fallo crítico, con la capacidad de ejecución remota de código autenticada. Un usuario legítimo, autenticado, podría llegar a abusar del comportamiento de la aplicación, de forma que provoque que el servicio n8n ejecute código no confiable. En este caso, permitiría que un atacante tome el control total de la instancia de automatización afectada.
| Atributo Técnico | Valor | Fuente |
|---|---|---|
| Identificador CVE | CVE-2026-21877 | CVE.org / NVD |
| Puntuación CVSS v3.1 | 10.0 (CRÍTICO) | NVD |
| Vector CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | CVE.org |
| Tipo de Fallo | Ejecución Remota de Código (RCE) Autenticada | SOCRadar |
| Versiones Afectadas | Desde 0.123.0 hasta 1.121.2 | n8n Security Advisory |
| Versión Corregida | 1.121.3 y posteriores | GitHub Release Notes |
El hecho de que sea calificada como vulnerabilidad crítica, se debe a varios factores. Uno de ellos es la baja complejidad del ataque, explotación basada en la red, requisitos mínimos de privilegios. También es por el alto impacto en la confidencialidad, la integridad y la disponibilidad.
Si un atacante logra explotar este fallo, puede lograr lo siguiente:
- Ejecutar comandos a nivel de sistema en el host n8n.
- Acceder a las credenciales almacenadas en flujos de trabajo o variables de entorno.
- Modificar o interrumpir procesos de negocio automatizados.
- Intercambiar con otros sistemas internos conectados mediante integraciones n8n.
Otras vulnerabilidades anteriores
Hay que mencionar que esta vulnerabilidad no ha sido un caso aislado. Anteriormente, se publicaron otros problemas críticos que han afectado a n8n, como los fallos CVE-2025-68668 (ejecución de comandos en el nodo de código Python) y CVE-2025-68613 (RCE). El primero, con una puntuación de 9,9 en la escala CSVV; el segundo, una puntuación de 8,8.
Los expertos en ciberseguridad advierten que, dado que estas herramientas gestionan cada vez más credenciales, API y lógica de negocio, mantenerlas actualizadas es fundamental para la gestión de la seguridad de la infraestructura.
Esta vulnerabilidad no requiere de la interacción del usuario, más allá de la autenticación. Esto es un problema, de ahí que reciba una calificación de gravedad crítica. Una vez que el atacante obtiene acceso, explotar este fallo podría ocurrir de forma silenciosa, sin que la víctima sea consciente de ello.
La vulnerabilidad CVE-2026-21877 afecta a las versiones de n8n desde la 0.123.0 y anteriores a la 1.121.3. Por tanto, debes asegurarte de tener una versión superior y evitar así este problema. Basta con instalar la versión 1.121.3, disponible desde noviembre. Revisa siempre que tienes tus equipos correctamente actualizados.
