Skip to content
Ingeniería

La corrección del escape de sandbox de n8n fue evitada en 3 meses — CVE-2026-25049

CVE-2026-25049 evita una corrección de sandbox de diciembre de 2025 (CVE-2025-68613). Con más de 21 CVEs en febrero de 2026, los problemas de seguridad de n8n son arquitectónicos, no parcheables.

JT
JieGou Team
· · 6 min de lectura

En diciembre de 2025, n8n parcheó CVE-2025-68613 (CVSS 9.9) — un escape crítico del sandbox de expresiones que permitía la ejecución remota de código a través de expresiones de flujo de trabajo manipuladas. Tres meses después, CVE-2026-25049 (CVSS 9.4) evita esa corrección por completo, re-habilitando la ejecución de comandos del sistema vía el mismo subsistema de evaluación de expresiones.

Cuando un parche crítico es evitado en 90 días, la pregunta cambia de “¿fue parcheado correctamente?” a “¿puede esta arquitectura ser parcheada en absoluto?”

El bypass

CVE-2025-68613 era una vulnerabilidad severa en el motor de evaluación de expresiones de n8n. Las expresiones de flujo de trabajo — la sintaxis de plantillas que los usuarios incrustan en configuraciones de nodos — se evaluaban a través de un sandbox JavaScript que podía ser escapado para ejecutar comandos arbitrarios del sistema en el servidor host. n8n lo parcheó en diciembre de 2025.

CVE-2026-25049 demuestra que el parche abordó una técnica de explotación específica pero no la debilidad arquitectónica subyacente. Los investigadores encontraron un nuevo camino a través del mismo motor de evaluación de expresiones para lograr el mismo resultado: ejecución de código arbitrario en el servidor n8n vía expresiones de flujo de trabajo manipuladas. La puntuación CVSS bajó de 9.9 a 9.4 — aún crítica, aún ejecución remota de código, aún a través del mismo subsistema.

Esta es la característica definitoria de una vulnerabilidad arquitectónica. La superficie de ataque no es una única ruta de código que se puede cerrar — es la decisión de diseño de evaluar expresiones suministradas por el usuario a través de un runtime JavaScript en primer lugar.

Febrero 2026: más de 21 CVEs y contando

CVE-2026-25049 no llegó de forma aislada. Febrero de 2026 ha producido una cascada de divulgaciones de seguridad de n8n que, tomadas en conjunto, representan un fallo sistémico:

CVECVSSDescripción
CVE-2026-21858 “Ni8mare”10.0RCE no autenticado vía confusión de Content-Type de webhook — ~100,000 instancias expuestas
CVE-2026-275779.4Escape del sandbox de expresiones — comandos del sistema vía parámetros manipulados
CVE-2026-274979.4RCE del modo de consulta SQL — ejecución de código arbitrario en el servidor n8n
CVE-2026-274959.4Escape del sandbox del ejecutor de tareas JavaScript — ejecución de código arbitrario
CVE-2026-250499.4Bypass de inyección de expresiones — evita la corrección de diciembre de 2025
CVE-2026-1470AltoVector RCE adicional
CVE-2026-0863AltoEscape del sandbox Python

Más allá de estas vulnerabilidades principales, las divulgaciones de febrero incluyen XSS almacenado, bypass de autenticación SSO, inyección SQL en conectores MySQL/PostgreSQL/MSSQL, evaluación de formularios no autenticada y falsificación de webhooks.

La severidad provocó avisos formales de la Agencia de Seguridad Cibernética de Singapur (CSA) y el Centro Canadiense de Seguridad Cibernética (CCCS) — las mismas agencias que emiten advertencias para amenazas de infraestructura crítica.

Cuando los parches son evitados, el problema es la arquitectura

El bypass CVE-2026-25049 ilustra un principio que los ingenieros de seguridad entienden bien: cuando una corrección para una vulnerabilidad CVSS 9.9 es evitada en 3 meses por una variante CVSS 9.4 que apunta al mismo subsistema, el problema no es un parcheo insuficiente. El problema es que el diseño del subsistema permite rutas de ejecución de código inseguras que no pueden ser eliminadas de forma exhaustiva a través de correcciones puntuales.

Las divulgaciones de febrero de 2026 de n8n refuerzan esta conclusión desde múltiples ángulos. Considere los cuatro vectores RCE independientes descubiertos este mes:

  1. Evaluación de expresiones — Escape del sandbox JavaScript (CVE-2026-27577, CVE-2026-25049)
  2. Modo de consulta SQL — Ejecución de código arbitrario vía motor SQL (CVE-2026-27497)
  3. Ejecutor de tareas JavaScript — Escape del sandbox (CVE-2026-27495)
  4. Manejo de webhooks — RCE no autenticado vía confusión de Content-Type (CVE-2026-21858)

Estos son cuatro subsistemas separados — analizador de expresiones, motor SQL, ejecutor de tareas, manejador HTTP — todos exhibiendo la misma clase de vulnerabilidad: ejecución de código no controlada a partir de entrada suministrada por el usuario. Parchear un subsistema no protege a los otros. Un atacante necesita encontrar solo un camino viable, y febrero demostró que hay al menos cuatro.

El enfoque de JieGou: eliminar la superficie de ataque

La arquitectura de JieGou elimina las clases de vulnerabilidad que produjeron los más de 21 CVEs de n8n por diseño, no por parcheo:

  • SaaS gestionado — Sin instancias auto-alojadas que parchear, sin endpoints webhook expuestos que explotar. Cero carga operativa para actualizaciones de seguridad.
  • Sandboxing Docker + aislados V8 — La ejecución de código en CodingAgentStep se ejecuta dentro de contenedores Docker con aislados V8, proporcionando aislamiento a nivel de proceso y de runtime. No hay sandbox JavaScript compartido del cual escapar.
  • Sin evaluación de código basada en expresiones — Las definiciones de flujo de trabajo usan plantillas estructuradas y configuraciones de pasos tipadas. No hay motor de evaluación de expresiones que interprete la entrada del usuario como código ejecutable.
  • 13,320+ pruebas automatizadas, 99.1% de cobertura de línea — Validación continua en toda la base de código, incluyendo rutas sensibles a la seguridad.
  • Evidencia SOC 2 lista — 17 políticas de cumplimiento mapeadas con controles técnicos. Registro de auditoría en 30 tipos de acciones con registros inmutables.
  • Despliegue híbrido — Para organizaciones que requieren residencia de datos, ejecución basada en VPC con un plano de control gestionado mantiene los datos sensibles en su red sin la carga de parcheo del auto-alojamiento.

Ruta de migración

La herramienta de importación de n8n de JieGou convierte exportaciones JSON de flujos de trabajo de n8n automáticamente, con más de 50 mapeos de tipos de nodos y una evaluación de seguridad que identifica patrones vulnerables en sus flujos de trabajo existentes — incluyendo nodos de inyección de expresiones, nodos de consulta SQL y disparadores webhook mapeados a los CVEs de febrero.

  1. Exporte sus flujos de trabajo de n8n (Configuración > Exportar todos los flujos de trabajo)
  2. Suba el JSON al asistente de importación de JieGou
  3. Revise la conversión automatizada y la evaluación de seguridad
  4. Despliegue en infraestructura gestionada con cero sobrecarga de parcheo

La evaluación de seguridad señala nodos en sus flujos de trabajo que corresponden a superficies de ataque de CVEs conocidos, para que pueda priorizar las migraciones más críticas.

  1. Importe sus flujos de trabajo de n8n — importación automatizada con más de 50 mapeos de nodos y evaluación de seguridad
  2. Lea la guía de migración — tutorial técnico paso a paso
  3. Compare JieGou vs. n8n — comparación completa de funcionalidades y seguridad
n8n security migration cve
Compartir este artículo

¿Le gustó este artículo?

Reciba consejos sobre flujos de trabajo, actualizaciones de producto y guías de automatización en su bandeja de entrada.

No spam. Unsubscribe anytime.