はじめに
ワークフロー自動化プラットフォームn8nに、最大深刻度10/10の脆弱性「Ni8mare」(CVE-2026-21858)が発見されました。この脆弱性により、リモートの認証されていない攻撃者が、ローカルにデプロイされたn8nインスタンスを乗っ取り、サーバー上のファイルを完全に制御できる可能性があります。セキュリティ企業Cyeraの研究者によると、10万台以上のn8nサーバーが影響を受けるとされています。
「Ni8mare」脆弱性の詳細
n8nは、アプリケーション、API、サービスを視覚的なエディタを通じて連携させ、複雑なワークフローを構築できるオープンソースの自動化ツールです。特にAIや大規模言語モデル(LLM)のオーケストレーション、データ取り込み、情報検索などに広く利用されており、npmで週5万回以上ダウンロードされ、Docker Hubでは1億回以上プルされるなど、その利用は拡大しています。
「Ni8mare」は、n8nがデータ解析を行う際のコンテンツタイプ混同に起因します。通常、multipart/form-dataタイプのウェブフックリクエストは、ファイルをランダムな一時場所に保存する特別なアップロードパーサーによって処理され、パス横断攻撃を防ぎます。しかし、Cyeraの研究者が発見したのは、攻撃者がコンテンツタイプをapplication/jsonのような異なるタイプに設定することで、この安全なアップロードパーサーをバイパスできるという点です。
この状況下では、n8nはファイル関連フィールドの処理を継続しますが、リクエストが有効なファイルアップロードを含むかどうかを検証しません。これにより、攻撃者はファイルのメタデータ、特にファイルパスを完全に制御できるようになり、システムから任意のファイルを読み取ることが可能になります。
攻撃の影響と深刻性
この脆弱性を悪用することで、攻撃者はn8nインスタンス上に保存されている機密情報(APIキー、OAuthトークン、データベース認証情報、クラウドストレージアクセス情報、CI/CDのシークレットなど)を漏洩させたり、ワークフローに機密ファイルを挿入したり、セッションクッキーを偽造して認証をバイパスしたり、さらには任意のコマンドを実行したりする可能性があります。
n8nは、その性質上、組織の重要な自動化ハブとして機能し、極めて機密性の高い情報を集中管理していることが多いため、この脆弱性の深刻性は非常に高いと言えます。
対策と推奨事項
n8nの開発者によると、この「Ni8mare」に対する公式な回避策は現在提供されていません。しかし、緩和策として、公開されているウェブフックおよびフォームのエンドポイントを制限または無効にすることが推奨されています。
最も重要な対策は、n8nをバージョン1.121.0、またはそれ以降の最新バージョンに速やかにアップデートすることです。これにより、この最大深刻度の脆弱性からシステムを保護することができます。
