Run away n8n Otro bug con una puntuación de 10.0 completo N8n se utiliza comúnmente para operaciones automatizadas y colocación de órdenes, monitorización de precios y condiciones de compensación, procesamiento de webhooks de carteras o exchanges, notificación de cambios de activos, conexión de API CEX/DEX, gestión de claves privadas o claves API, y automatización de operaciones y alarmas. Esta vulnerabilidad de CVSS 10.0 no afecta a una sola función, sino a toda la capa de control. Tomar el control de n8n sin iniciar sesión, leer o exfiltrar claves API/claves privadas, modificar procesos automatizados, insertar lógica maliciosa de transferencias o transacciones, o incluso tomar el control de servidores enteros bajo despliegues de alto privilegio. Es más despiadado que lo que publiqué ayer, Puede que tu servidor esté al final. - Alguien ya ha ganado la lotería, así que actualiza rápidamente el n8n y luego reemplaza la API de clave privada llamada para garantizar la seguridad. La vulnerabilidad relacionada en GitHub la mencioné a continuación: Este es un ataque completo que consiste en el CVE-2026-21858 con el antiguo CVE-2025-68613