最大深刻度「Ni8mare」脆弱性、約6万のn8nインスタンスに影響

概要:最大深刻度の脆弱性「Ni8mare」がn8nインスタンスを脅かす

約6万台のオンライン上に公開されているn8nインスタンスが、いまだに最大深刻度の脆弱性「Ni8mare」に対するパッチが適用されていない状況です。n8nはオープンソースのワークフロー自動化プラットフォームであり、コードを書くことなく、視覚的なノードベースのインターフェースを通じて異なるアプリケーションやサービスを接続し、反復的なタスクを自動化することを可能にします。特にAI開発の分野では、データ取り込みの自動化、AIエージェントの構築、RAGパイプラインなどで広く利用されており、Docker Hubでは1億回以上、npmでは週に5万回以上のダウンロードを記録しています。

n8nが中央の自動化ハブとして機能するため、APIキー、OAuthトークン、データベース認証情報、クラウドストレージアクセス、CI/CDシークレット、ビジネスデータなどの機密情報を多数保存しており、これにより脅威アクターにとって非常に魅力的な標的となっています。

脆弱性の詳細:CVE-2026-21858とは

このセキュリティ上の欠陥は、CVE-2026-21858として追跡されており、入力検証の不備に起因します。これにより、リモートの認証されていない攻撃者が、基盤となるサーバー上のファイルへのアクセス権を取得した後、ローカルにデプロイされたn8nインスタンスを制御できるようになる可能性があります。

n8nチームは、「脆弱なワークフローは、認証されていないリモート攻撃者にアクセスを許可する可能性があります。これにより、システムに保存されている情報が漏洩したり、デプロイ構成やワークフローの使用状況によっては、さらなる侵害を可能にする可能性があります」と説明しています。具体的には、「アクティブなワークフローが、ファイル要素を受け入れるフォーム送信トリガーと、バイナリファイルを返すフォーム終了ノードを持っている場合、n8nインスタンスは潜在的に脆弱です。」

発見と攻撃の可能性

「Ni8mare」を発見し、11月上旬にn8nに報告したCyeraの研究者によると、この脆弱性はn8nがデータを解析する際のコンテンツタイプ混同にあります。この脆弱性を悪用することで、インスタンスに保存されている機密情報の露出、セッションクッキーの偽造による認証回避、ワークフローへの機密ファイルの注入、さらには任意のコマンド実行が可能になります。

影響範囲と現状

週末にインターネットセキュリティ監視グループShadowserverが行った調査では、105,753台のパッチ未適用インスタンスがオンライン上に公開されており、そのうち59,558台が日曜日時点でもまだ露呈していました。特に米国では28,000以上のIPアドレスが、ヨーロッパでは21,000以上のIPアドレスが影響を受けていることが判明しています。

推奨される対策

潜在的な攻撃を阻止するため、管理者にはn8nインスタンスをバージョン1.121.0以降にできるだけ早くアップグレードすることが強く推奨されています。

n8n開発チームは、Ni8mareに対する公式の回避策はないと述べていますが、すぐにアップグレードできない管理者向けには、公開されているWebhookおよびフォームのエンドポイントを制限または無効にすることで、潜在的な攻撃をブロックできる可能性があるとしています。また、n8nチームは、潜在的に脆弱なワークフローがないかインスタンスをスキャンするためのワークフローテンプレートも提供しています。


元記事: https://www.bleepingcomputer.com/news/security/max-severity-ni8mare-flaw-impacts-nearly-60-000-n8n-instances/