Vulnerabilidad en n8n de n8n-io (CVE-2025-68949)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
13/01/2026
Última modificación:
16/01/2026
Descripción
n8n es una plataforma de automatización de flujos de trabajo de código abierto. Desde la 1.36.0 hasta antes de la 2.2.0, la validación de la lista blanca de IP del nodo Webhook realizaba una coincidencia parcial de cadenas en lugar de una comparación exacta de IP. Como resultado, una solicitud entrante podía ser aceptada si la dirección IP de origen simplemente contenía la entrada de la lista blanca configurada como una subcadena. Este problema afectaba a las instancias donde los editores de flujos de trabajo dependían de controles de acceso basados en IP para restringir el acceso a los webhooks. Tanto las direcciones IPv4 como IPv6 se vieron afectadas. Un atacante con una IP no incluida en la lista blanca podía eludir las restricciones si su IP compartía un prefijo parcial con una dirección de confianza, socavando el límite de seguridad previsto. Esta vulnerabilidad está corregida en la 2.2.0.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:n8n:n8n:*:*:*:*:*:node.js:*:* | 1.36.0 (incluyendo) | 2.2.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



