Vulnerabilidad RCE crítica en n8n
Por qué ciertos patrones de código pueden permitir a atacantes ejecutar código arbitrario en tu servidor
¿Qué es este problema?
Las vulnerabilidades de Ejecución Remota de Código (RCE) ocurren cuando patrones de código malicioso intentan escapar del sandbox de n8n. Estos patrones pueden dar a los atacantes control total sobre tu servidor n8n.
Patrones peligrosos detectados:
•Acceso a process.env para extracción de variables de entorno•child_process o spawn para ejecución de comandos del sistema•Intentos de escape del sandbox con constructor.constructor•require() con módulos peligrosos como fs o child_process
¿Por qué es peligroso?
Compromiso total del servidor
Un RCE exitoso permite a los atacantes ejecutar cualquier comando en tu servidor n8n con privilegios completos.
Exfiltración de datos
Los atacantes pueden leer todos los archivos, bases de datos y secretos accesibles desde el servidor.
Movimiento lateral
Un servidor n8n comprometido puede usarse para atacar otros sistemas en tu red.
Acceso persistente
Los atacantes pueden instalar backdoors en tu servidor para acceso continuo.
Cómo solucionarlo
- 1
Eliminar patrones peligrosos
Elimina inmediatamente cualquier nodo Code que contenga patrones process, child_process, require o constructor.constructor.
- 2
Actualizar n8n
Asegúrate de estar ejecutando la última versión de n8n con parches de seguridad aplicados.
- 3
Auditar workflows importados
Nunca importes workflows de fuentes no confiables. Siempre revisa los nodos Code antes de ejecutar.
- 4
Habilitar configuraciones de seguridad
Configura las variables de entorno N8N_BLOCK_FILE_ACCESS_TO_N8N_FILES y N8N_BLOCK_ENV_ACCESS_IN_NODE.
Escanea tu workflow ahora
Sube tu archivo JSON de n8n y detecta instantáneamente patrones RCE peligrosos e intentos de escape del sandbox.