CVE-2026-25049 n8n の脆弱性
n8nワークフロー自動化プラットフォームに新たに発見されたセキュリティ脆弱性により、特定の条件下で任意のシステムコマンドの実行が可能になります。この脆弱性はCVE-2026-25049として追跡されており、CVSSスコアは9.4で、深刻度は「緊急」です。この脆弱性が悪用されると、攻撃者はn8nをホストするサーバー上でシステムレベルのコマンドを実行できるようになります。
目次
以前に修正された脆弱性の回避
CVE-2026-25049は、2025年12月に修正された重大な脆弱性であるCVE-2025-68613(CVSS 9.9)を修正するために導入された保護をバイパスする不十分なサニタイズに起因しています。その後の分析により、新しいCVEは全く異なる問題ではなく、実質的に元の修正をバイパスするものであることが明らかになりました。研究者らは、これらの脆弱性により、攻撃者がn8nの式サンドボックスを回避し、既存のセキュリティチェックを回避できることを実証しました。以前の公開後、式評価における追加の脆弱性も特定され、修正されました。
攻撃の前提条件と攻撃メカニズム
ワークフローの作成または変更権限を持つ認証済みユーザーであれば、誰でもこの脆弱性を悪用できます。細工された式をワークフローパラメータに挿入することで、意図しないシステムコマンドの実行をトリガーすることが可能になります。特に危険なシナリオとして、認証なしで公開アクセス可能なWebhookを公開するワークフローを作成することが挙げられます。攻撃者は、構造化構文を用いて1行のJavaScriptを埋め込むだけで、ワークフローにシステムコマンドを実行させることができます。このようなワークフローが有効化されると、外部の第三者がWebhookをトリガーし、リモートからコマンドを実行できるようになります。
n8nのWebhook機能と組み合わせると、悪意のあるワークフローを公開することが可能となり、深刻度はさらに高まります。このような場合、悪用にはワークフロー作成以上の権限は必要ないため、研究者がまとめたリスクは「ワークフロー作成が許可されれば、サーバー全体の侵害が可能になる」という点を強調しています。
根本原因: 型強制のギャップと実行時の悪用
この脆弱性は、n8nのサニタイズメカニズムの欠陥と、TypeScriptのコンパイル時型システムとJavaScriptの実行時動作の根本的な不一致に起因しています。TypeScriptはコンパイル時に型制約を適用しますが、実行時に攻撃者が制御する値に対しては、これらの制約が確実に適用されるとは限りません。オブジェクトや配列などの文字列以外の値を提供することで、攻撃者は文字列のみの入力を前提とするサニタイズロジックを回避し、重要なセキュリティ制御を事実上無効化することができます。
システムとデータへの潜在的な影響
悪用が成功すると、サーバー全体が侵害される可能性があります。攻撃者は、認証情報の窃取、機密データの流出、ファイルシステムや内部サービスへのアクセス、接続されたクラウド環境への侵入、人工知能(AI)ワークフローの乗っ取りなどを行う可能性があります。永続的なバックドアをインストールできるため、長期にわたる秘密裏のアクセスのリスクはさらに高まります。
影響を受けるバージョンと緩和策のガイダンス
この脆弱性は、パッチ適用リリースより前のバージョンのn8nに影響し、10人の独立したセキュリティ研究者の協力により発見されました。影響を受けるバージョンは以下の通りです。また、即時のパッチ適用が不可能な場合に推奨される暫定的な緩和策も併せてご説明します。
影響を受けるバージョン: 修正がリリースされている n8n バージョン 1.123.17 より前および 2.5.2。
推奨される緩和策: ワークフローの作成と編集を完全に信頼できるユーザーに制限し、制限されたオペレーティング システムの権限と制限されたネットワーク アクセスを備えた強化された環境に n8n を展開します。
この問題は、階層化された検証戦略の必要性を浮き彫りにしています。コンパイル時の保証は、特に信頼できない入力を処理する際に、厳格な実行時チェックによって補完される必要があります。コードレビューでは、サニタイズルーチンに重点を置き、実行時に強制されない入力型に関する想定を避ける必要があります。
追加の重大度の高いn8nの脆弱性
CVE-2026-25049 に加えて、n8n はさらに 4 つのセキュリティ上の欠陥に関する勧告を公開しており、そのうち 2 つは重大と評価されています。
CVE-2026-25053 (CVSS 9.4) : Git ノードでのオペレーティング システム コマンド インジェクションにより、ワークフロー権限を持つ認証済みユーザーがコマンドを実行したり任意のファイルを読み取ったりできるようになります。バージョン 2.5.0 および 1.123.10 で修正されました。
CVE-2026-25054 (CVSS 8.5) : マークダウン レンダリング コンポーネントに保存されたクロスサイト スクリプティングの脆弱性により、同一オリジン権限でスクリプトが実行され、アカウントが乗っ取られる可能性があります。バージョン 2.2.1 および 1.123.9 で修正されました。
CVE-2026-25055 (CVSS 7.1) : SSH ノードのパス トラバーサルの問題により、意図しない場所へのファイル書き込みや、ターゲット システムでのリモート コード実行が発生する可能性があります。バージョン 2.4.0 および 1.123.12 で修正されました。
CVE-2026-25056 (CVSS 9.4) : マージノードの SQL クエリモードにおける任意のファイル書き込みの脆弱性。リモートコード実行の可能性があります。バージョン 2.4.0 および 1.118.0 で修正されました。
リスクを軽減するために緊急にアップデートする
特定された脆弱性の広範さと深刻さを考慮すると、n8nの導入環境を最新バージョンに更新することを強くお勧めします。迅速なパッチ適用は、悪用とその後の侵害に対する最も効果的な防御策です。