Critical n8n Flaws Allow Remote Code Execution and Exposure of Stored Credentials

セキュリティ研究者がn8nワークフローオートメーションプラットフォームの2つの重大な脆弱性を発見

セキュリティ研究者は、ワークフローオートメーションプラットフォームn8nの2つの重大なセキュリティ脆弱性について詳細を発表しました。これらの脆弱性は、任意のコマンド実行を可能にする可能性があります。

脆弱性の詳細

  • CVE-2026-27577 (CVSSスコア: 9.4) – 表達サンドボックスの逃走によりリモートコード実行(RCE)が可能
  • CVE-2026-27493 (CVSSスコア: 9.5) – 認証なしでn8nのフォームノード経由での表現評価が可能

CVE-2026-27577は、Pillar Securityの研究者Eilon Cohenによって発見され、報告されました。彼は、この脆弱性が「表現コンパイラのサンドボックス逃走」であり、ASTリワライタに欠落しているケースがプロセスを未変換のまま通過させ、認証された表現にフルRCEを与える可能性があると説明しています。

CVE-2026-27493の詳細

CVE-2026-27493は、n8nのフォームノードで「二重評価バグ」が存在し、フォームエンドポイントが設計上公開であるため、認証やn8nアカウントを必要としない状態で表現インジェクションを悪用する可能性があります。

影響範囲と修正版

これらの脆弱性は、n8nのセルフホストおよびクラウドデプロイメントに影響を及ぼします。修正版は、2.10.1、2.9.3、および1.123.22です。

対策とワークアラウンド

  • CVE-2026-27577のワークアラウンド – ワークフロー作成と編集の権限を完全に信頼できるユーザーに制限し、n8nを堅牢な環境でデプロイする。
  • CVE-2026-27493のワークアラウンド – フォームノードとフォームトリガーノードを無効にする。

これらのワークアラウンドは完全なリスク軽減を提供せず、短期的な緩和策としてのみ使用するべきです。

追加の脆弱性

n8nのバージョン2.10.1、2.9.3、および1.123.22は、以下の2つの追加の重大な脆弱性も修正しています。

  • CVE-2026-27495 (CVSSスコア: 9.4) – JavaScriptタスクランナーサンドボックスでのコードインジェクション脆弱性
  • CVE-2026-27497 (CVSSスコア: 9.4) – マージノードのSQLクエリモードでの任意のコード実行とファイル書き込み

これらの脆弱性のワークアラウンドは、外部ランナーモードを使用して爆発半径を制限するなど、ユーザーが信頼できるユーザーにワークフロー作成と編集の権限を制限することを含みます。

まとめ

n8nは、これらの脆弱性が実際の攻撃で悪用されたという報告はないと述べていますが、ユーザーはインストールを最新の状態に保つことを推奨しています。


元記事: https://thehackernews.com/2026/03/critical-n8n-flaws-allow-remote-code.html