Skip to content
Producto

Ni8mare: el 4to vector RCE de n8n en un mes confirma fallo de arquitectura

CVE-2026-21858 'Ni8mare' es un RCE no autenticado con CVSS 10.0 en el manejo de webhooks de n8n. Cero credenciales necesarias. ~100,000 instancias expuestas. Es el 4to vector RCE independiente en febrero de 2026 — confirmando una arquitectura de seguridad rota.

JT
JieGou Team
· · 8 min de lectura

Febrero de 2026 ha sido catastrófico para la historia de seguridad de n8n. Comenzó con 8 CVEs el 6 de febrero. Luego 11 más el 25 de febrero. Ahora, Ni8mare (CVE-2026-21858) — una vulnerabilidad de ejecución remota de código no autenticada con CVSS 10.0 — lo lleva a más de 20 CVEs, 7 críticos y 4 vectores RCE independientes en un solo mes.

Esto ya no es un problema de parches. Esto es un problema de arquitectura.

Resumen: el colapso de seguridad de febrero

6 de febrero — La primera ola (8 CVEs)

El boletín del 6 de febrero de n8n divulgó 8 vulnerabilidades, incluyendo CVE-2026-25049 (CVSS 9.4) — un bypass del parche de diciembre de 2025 para la RCE original de inyección de expresiones. El bypass demostró que el motor de evaluación de expresiones tiene un defecto de diseño fundamental, no un bug aislado.

25 de febrero — Tres nuevos vectores RCE (11 CVEs)

Tres semanas después, n8n publicó 11 vulnerabilidades adicionales incluyendo 3 nuevos problemas de severidad crítica en subsistemas completamente independientes:

CVESeveridadSuperficie de ataque
CVE-2026-27497Crítico (9.4)Modo de consulta SQL — ejecución de código arbitrario
CVE-2026-27577Crítico (9.4)Escape del sandbox de expresiones — comandos del sistema
CVE-2026-27495Crítico (9.4)Escape del sandbox del ejecutor de tareas JavaScript

Los problemas adicionales incluyeron XSS almacenado, bypass de SSO, evaluación de formularios no autenticada, inyección SQL en conectores MySQL/PostgreSQL/MSSQL y falsificación de webhooks.

Ni8mare: el peor de todos

CVE-2026-21858 — CVSS 10.0 — Ejecución remota de código no autenticada

Ni8mare explota la confusión de Content-Type en el manejo de webhooks de n8n para lograr la toma total del servidor. Lo que lo hace cualitativamente diferente de los otros tres vectores RCE:

  • Cero credenciales requeridas. Los vectores RCE anteriores (expresiones, SQL, ejecutor de tareas) todos requerían algún nivel de acceso autenticado. Ni8mare no necesita nada — cualquier endpoint webhook expuesto es una superficie de ataque.
  • Toma total del servidor. No se limita al escape del sandbox o inyección de consultas. Ejecución remota de código completa en el servidor subyacente.
  • ~100,000 instancias expuestas. Esta no es la cifra de 26,512 de escaneos anteriores de Censys — la superficie de ataque de Ni8mare incluye cualquier instancia de n8n con endpoints webhook, expandiendo dramáticamente la exposición.
  • 4ta superficie de ataque independiente. Evaluación de expresiones, modo de consulta SQL, ejecutor de tareas JavaScript, y ahora confusión de Content-Type de webhooks. Cuatro subsistemas completamente separados, cuatro caminos completamente separados hacia RCE.

Por qué la confusión de Content-Type es tan peligrosa

Los endpoints webhook son por definición orientados a internet. Están diseñados para recibir solicitudes externas. Cuando el mecanismo que analiza esas solicitudes — el manejador de Content-Type — puede ser confundido para ejecutar código arbitrario, el concepto entero de un “webhook” se convierte en un punto de entrada de ejecución remota de código.

Cada flujo de trabajo de n8n que comienza con un disparador webhook es un objetivo potencial de Ni8mare. Sin autenticación. Sin cadena de explotación. Solo una solicitud malformada.

4 vectores RCE independientes = arquitectura rota

Encontrar un RCE en un producto es un incidente de seguridad serio. Encontrar dos es un patrón. Encontrar tres en un mes es alarmante.

Encontrar cuatro vectores RCE independientes en un solo mes — abarcando cuatro subsistemas separados — es confirmación de que la arquitectura de seguridad está fundamentalmente rota.

Vector RCESubsistemaCVEAuth requerida
Escape del sandbox de expresionesMotor de evaluación de expresionesCVE-2026-27577
RCE del modo de consulta SQLMotor de ejecución SQLCVE-2026-27497
Escape del ejecutor de tareas JSSandbox JavaScriptCVE-2026-27495
Confusión de Content-Type de webhookManejo de webhooksCVE-2026-21858No

Cada uno de estos representa una superficie de ataque distinta. Parchear uno no protege contra los otros. Un atacante solo necesita encontrar uno — y con Ni8mare, ni siquiera necesita credenciales.

Avisos de agencias nacionales

La severidad de las divulgaciones de febrero de n8n provocó avisos formales de agencias nacionales de ciberseguridad:

  • CSA de Singapur (Agencia de Seguridad Cibernética de Singapur) — Emitió aviso para vulnerabilidades de n8n
  • CCCS de Canadá (Centro Canadiense de Seguridad Cibernética) — Emitió aviso para vulnerabilidades de n8n

Estas son las mismas agencias que emiten avisos para vulnerabilidades de infraestructura crítica. Cuando los gobiernos nacionales advierten a las organizaciones sobre su plataforma de automatización, la urgencia se extiende más allá del parcheo rutinario.

Por qué parchear no es suficiente

El patrón a lo largo de febrero cuenta una historia definitiva:

  • 6 de febrero: 8 CVEs — incluyendo un bypass del parche de diciembre de 2025
  • 25 de febrero: 11 CVEs más — 3 nuevos críticos en subsistemas separados
  • Ni8mare: CVSS 10.0 — RCE no autenticado vía webhooks, 4to vector independiente

Incluso si parchea a la última versión hoy:

  1. El parche de diciembre de 2025 fue evitado en febrero. Parche → bypass → parche no es una estrategia de seguridad sostenible.
  2. Cuatro subsistemas separados tuvieron vulnerabilidades RCE independientes. Esto sugiere problemas sistémicos en cómo n8n aborda la seguridad en su código base.
  3. Ni8mare no requiere autenticación. Cualquier flujo de trabajo habilitado con webhook era una puerta abierta. Si su instancia estaba expuesta antes del parcheo, el compromiso puede haber ocurrido ya.
  4. La versión mínima segura es v2.5.2+. Si está ejecutando v2.2.2 o anterior, sigue siendo vulnerable a Ni8mare incluso con los parches para las otras vulnerabilidades.

La ruta de migración

El asistente de importación de n8n de JieGou convierte sus exportaciones JSON de flujos de trabajo de n8n a flujos de trabajo de JieGou automáticamente — y ahora incluye una evaluación de seguridad que identifica nodos webhook vulnerables a Ni8mare:

  1. Exporte sus flujos de trabajo de n8n (Configuración → Exportar todos los flujos de trabajo)
  2. Suba el JSON al asistente de importación de JieGou
  3. Revise la conversión — más de 50 mapeos de tipos de nodos manejados automáticamente, más una evaluación de seguridad que resalta nodos vulnerables (disparadores webhook, nodos de código, nodos SQL, agentes LangChain)
  4. Despliegue con alojamiento gestionado, cero parches e infraestructura de cumplimiento lista para SOC 2

La evaluación de seguridad escanea su flujo de trabajo buscando nodos mapeados a CVEs conocidos:

  • Disparadores webhook → CVE-2026-21858 (Ni8mare) — crítico
  • Nodos Code / Function → CVE-2026-27577 (escape del sandbox de expresiones) — alto
  • Nodos PostgreSQL / MySQL / MSSQL → CVE-2026-27497 (RCE SQL) — alto
  • Nodos LangChain Agent / Chain → CVE-2026-27495 (escape del ejecutor de tareas) — medio
  • Disparadores de formulario → CVE-2026-27493 (evaluación de formularios no autenticada) — medio

Resumen actualizado de CVEs

MétricaCantidad
Total de CVEs en febrero 202620+
Severidad crítica (CVSS 9.4–10.0)7
Vectores RCE independientes4
RCE no autenticado (Ni8mare)1 (CVSS 10.0)
Avisos de agencias nacionales2 (CSA de Singapur, CCCS de Canadá)
Instancias expuestas~100,000
Versión mínima segurav2.5.2+

Comparación de seguridad

DimensiónJieGoun8n
CVEs (feb 2026)020+ total, 7 críticos
Vectores RCEN/A4 independientes
RCE no autenticadoN/ACVE-2026-21858 Ni8mare
Avisos gubernamentalesNo necesariosCSA de Singapur, CCCS de Canadá
Instancias expuestasN/A (nube + VPC)~100,000
Suite de pruebas11,875 pruebas, 99.18% coberturaCódigo abierto; pruebas comunitarias
SOC 2Técnicamente completo, 17 políticas, auditoría pendienteNo disponible
Encriptación en reposoAES-256-GCM (BYOK)No incluida (comunidad)
RBAC6 roles, 20 permisosBásico (admin / editor)
Registro de auditoría30 tipos de acciones, inmutableNo incluido (comunidad)

Comience a migrar

Más de 20 vulnerabilidades. Cuatro superficies de ataque de ejecución remota de código independientes. Una que no requiere autenticación. Agencias nacionales de ciberseguridad emitiendo avisos formales.

Si está ejecutando n8n — especialmente auto-alojado — el perfil de riesgo ha cambiado fundamentalmente con Ni8mare.

  1. Importe sus flujos de trabajo de n8n — importación automatizada con más de 50 mapeos de nodos y evaluación de seguridad
  2. Lea la guía de migración — tutorial técnico paso a paso
  3. Compare JieGou vs. n8n — comparación completa de funcionalidades y seguridad
n8n security CVE Ni8mare RCE migration enterprise compliance webhook
Compartir este artículo

¿Le gustó este artículo?

Reciba consejos sobre flujos de trabajo, actualizaciones de producto y guías de automatización en su bandeja de entrada.

No spam. Unsubscribe anytime.