Vulnerabilidad en n8n (CVE-2026-0863)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/01/2026
Última modificación:
10/02/2026
Descripción
Usando formato de cadenas y manejo de excepciones, un atacante puede eludir las restricciones del sandbox python-task-executor de n8n y ejecutar código Python arbitrario sin restricciones en el sistema operativo subyacente.<br />
<br />
La vulnerabilidad puede ser explotada a través del bloque de Código por un usuario autenticado con permisos básicos y puede llevar a una toma de control completa de la instancia de n8n en instancias que operan bajo el modo de ejecución &#39;Internal&#39;.<br />
<br />
Si la instancia está operando bajo el modo de ejecución &#39;External&#39; (ej. la imagen oficial de Docker de n8n) - la ejecución de código arbitrario ocurre dentro de un contenedor Sidecar y no en el nodo principal, lo que reduce significativamente el impacto de la vulnerabilidad.
Impacto
Puntuación base 3.x
8.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:n8n:n8n:*:*:*:*:*:node.js:*:* | 1.123.14 (incluyendo) | |
| cpe:2.3:a:n8n:n8n:*:*:*:*:*:node.js:*:* | 2.0.0 (incluyendo) | 2.3.5 (incluyendo) |
| cpe:2.3:a:n8n:n8n:*:*:*:*:*:node.js:*:* | 2.4.0 (incluyendo) | 2.4.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/n8n-io/n8n/commit/b73a4283cb14e0f27ce19692326f362c7bf3da02
- https://research.jfrog.com/vulnerabilities/n8n-python-runner-sandbox-escape-jfsa-2026-001651077/
- https://www.smartkeyss.com/post/cve-2026-0863-python-sandbox-escape-in-n8n-via-exception-formatting-and-implicit-code-execution
- https://research.jfrog.com/vulnerabilities/n8n-python-runner-sandbox-escape-jfsa-2026-001651077/



