Ni8mare y Ni8scape
El Riesgo de confundir etiquetas en n8n
El investigador Dor Attias, de Cyera Research Labs, publicó el descubrimiento de una falla llamada Ni8mare, con la máxima puntuación de peligro (10.0). El problema ocurre por algo llamado “Confusión de Tipos de Contenido”.
En palabras simples, cuando n8n recibe información, un “guardia” interno (el middleware) revisa una etiqueta para saber qué está llegando. Si la etiqueta dice que es un “archivo”, lo trata con mucha seguridad. Sin embargo, si un atacante envía un código malicioso pero le pone una etiqueta de “texto simple” (JSON), el sistema se confunde y permite que ese código sobrescriba información interna muy importante.
¿Qué puede hacer un atacante con esto?
1. Leer archivos secretos: Puede engañar al servidor para que le muestre documentos privados, como la base de datos de usuarios o las llaves de seguridad.
2. Robar la identidad del jefe: Al leer estos archivos, el atacante puede fabricar una “identificación falsa” (cookie de sesión) para entrar al sistema como administrador.
3. Mandar en el servidor: Una vez dentro como jefe, puede usar una función llamada “Execute Command” para dar cualquier orden directa a la computadora que aloja el sistema.
N8scape: Saltando la cerca (CVE-2025-68668)
Por otro lado, los investigadores Vladimir Tokarev y Ofek Itach, también de Cyera, encontraron otra vulnerabilidad llamada N8scape (con una clasificación de 9.9 de 10).
Esta falla se encuentra en el nodo de código Python. Normalmente, cuando un usuario ejecuta código Python en n8n, este corre dentro de una “caja de arena” (sandbox) para que no pueda dañar el resto de la computadora. Sin embargo, esta vulnerabilidad permite a un usuario con permisos para crear flujos de trabajo saltarse esa protección y ejecutar comandos directamente en el sistema operativo principal.
¿Por qué es tan peligroso?
El impacto de un n8n comprometido es masivo porque esta herramienta suele estar conectada a todo: cuentas de Google Drive, claves de OpenAI (Inteligencia Artificial), sistemas de pago y datos de clientes. Si un atacante entra a n8n, esencialmente tiene las llaves de toda la infraestructura digital de la organización.
¿Cómo protegerse?
Las fuente es el blog oficial de Cyera Research Labs, recomienda:
• Actualizar n8n de inmediato: Para solucionar Ni8mare, se debe subir a la versión 1.121.0 o superior. Para solucionar N8scape, se debe actualizar a la versión 2.0.0.
• Limitar la exposición: No dejar n8n abierto a todo internet a menos que sea necesario.
• Reforzar la seguridad: Exigir siempre contraseñas y autenticación en todos los formularios que se creen.
--------------------------------------------------------------------------------
Fuentes de información:
• Ni8mare - Unauthenticated Remote Code Execution in n8n (CVE-2026-21858) por Dor Attias (Cyera Research Labs).
• New n8n Vulnerability (9.9 CVSS) Lets Authenticated Users Execute System Commands por Ravie Lakshmanan (The Hacker News), basado en investigaciones de Vladimir Tokarev y Ofek Itach (Cyera Research Labs).


