CVE-2025-68668 n8n の脆弱性
サイバーセキュリティ研究者らは、人気のオープンソースワークフロー自動化プラットフォームであるn8nに新たな深刻な脆弱性を発見しました。この脆弱性により、認証された攻撃者が基盤サーバー上で任意のオペレーティングシステムコマンドを実行できる可能性があり、システム全体の侵害につながる可能性があります。
この問題はCVE-2025-68668として追跡されており、CVSSスコアは9.9で、深刻度は「重大」に分類されています。保護メカニズムの障害として分類されています。
目次
誰が危険にさらされているのか、そしてなぜそれが重要なのか
この脆弱性は、n8nバージョン1.0.0から2.0.0(ただし2.0.0は含まない)に影響します。ワークフローの作成または変更権限を持つ認証済みユーザーは、この脆弱性を悪用して、n8nプロセスと同じ権限でシステムレベルのコマンドを実行する可能性があります。
この脆弱性は、Pyodide に依存する Python Code Node のサンドボックスバイパスに起因します。このコンポーネントを悪用することで、攻撃者は意図された実行環境から抜け出し、ホストオペレーティングシステムに直接アクセスすることが可能になります。
この問題は、n8n バージョン 2.0.0 で完全に修正されました。
技術的な詳細: Python サンドボックスからの脱出
公式アドバイザリによると、Python Code Nodeのサンドボックス制御が不十分だったため、攻撃者は制限を回避し、任意のコマンド実行をトリガーすることができました。これにより、特に複数のユーザーがワークフローを設計または編集できる環境において、影響を受けるシステムのリスクプロファイルが劇的に高まります。
n8nのセキュリティ強化と長期的な修正
サンドボックスに関する幅広い懸念に応えるため、n8nはバージョン1.111.0で、タスクランナーベースのネイティブPython実行モデルをオプションとして導入しました。これは、より安全に分離された機能です。このモデルは、環境変数N8N_RUNNERS_ENABLEDおよびN8N_NATIVE_PYTHON_RUNNERを使用して有効化できます。
バージョン 2.0.0 のリリースにより、このより安全な実装がデフォルトで有効になり、脆弱性が事実上解消されました。
パッチ未適用のシステムに対する推奨緩和策
バージョン 2.0.0 へのアップグレードが可能になるまで、n8n は次の一時的な安全策を適用することを推奨します。
次のように設定してコードノードを完全に無効にします。
NODES_EXCLUDE: ['n8n-nodes-base.code']
次のように設定して、コード ノードで Python サポートをオフにします。
N8N_PYTHON_ENABLED=偽
タスクランナーベースの Python サンドボックスの使用を強制するには、次の方法を使用します。
N8N_RUNNERS_ENABLED と N8N_NATIVE_PYTHON_RUNNER
これらの手順により、サンドボックスのエスケープやコマンド実行のリスクが大幅に軽減されます。
懸念すべき傾向の一部
今回の公開は、n8nにおける別の重大な脆弱性であるCVE-2025-68613(CVSS9.9)の直後に発覚したもので、この脆弱性も特定の条件下で任意のコード実行につながる可能性があります。これらの問題は、管理者がアップグレードを優先し、ワークフロー権限を制限する必要性を緊急に認識していることを浮き彫りにしています。