No fue un fallo aislado, sino la confianza excesiva en soluciones listas para usar.

La afición masiva por la automatización basada en n8n se convirtió inesperadamente en un problema grave. El equipo AIronClaw examinó más de 12 000 plantillas listas de flujos de trabajo y encontró miles de errores peligrosos que permiten a atacantes acceder a servidores, bases de datos y servicios internos de empresas literalmente a través de correos comunes, webhooks o mensajes en Telegram.
Los autores del informe examinaron 12 750 plantillas del catálogo n8n.io y de los mayores repositorios comunitarios en GitHub. El escaneo reveló casi 35 000 problemas de diversa gravedad. En 716 casos los ataques se podían llevar a cabo sin autenticación. Entre los hallazgos había vulnerabilidades SSRF, inyecciones SQL, ejecución de comandos en el servidor y errores en agentes de IA.
Uno de los ejemplos más peligrosos fue una plantilla de bot de Telegram para gestionar contenedores Docker. La solución permite enviar al bot comandos como ver registros o reiniciar servicios. La comprobación mostró que un atacante puede incrustar su propio comando directamente en el mensaje y provocar la ejecución remota de código en el servidor del administrador. Los especialistas demostraron un escenario en el que el bot enviaba sin ser detectado el contenido del archivo /etc/passwd a un servidor externo.
Encontraron un error igualmente grave en una plantilla para el procesamiento automático de currículos. El sistema analiza archivos PDF de candidatos y guarda los documentos por departamentos de la empresa. Los investigadores descubrieron que basta enviar al departamento de Recursos Humanos un currículo especialmente diseñado para ejecutar un comando arbitrario en el servidor n8n. En la demostración se utilizó un archivo PDF que, tras procesarse, lanzaba un comando que enviaba datos del sistema al atacante.
También detectaron problemas en plantillas financieras. Uno de los procesos para contabilizar pagos contenía una inyección SQL en un webhook público. Una solicitud HTTP permitía marcar todas las facturas en la base de datos como pagadas. En otra plantilla para un sistema de autenticación mediante PostgreSQL, un atacante podía iniciar sesión bajo cualquier cuenta, obtener los hashes de las contraseñas de los usuarios e incluso restablecer masivamente las contraseñas de toda la base.
Los especialistas mostraron especial preocupación por las plantillas con agentes de IA. Más de tres mil procesos transferían datos externos directamente en las solicitudes a los modelos de lenguaje sin mecanismos de protección. Este esquema abre la puerta a ataques mediante la inyección de instrucciones maliciosas.
Los autores del estudio enfatizan que la mayoría de las plantillas se publican como plantillas prácticas, no como soluciones seguras listas para usar. Tras su importación a infraestructuras reales, esos procesos con frecuencia obtienen acceso a redes internas, bases de datos, servidores SSH y correo corporativo, convirtiéndose en un posible punto de entrada para atacantes.