背景
米国のサイバーセキュリティとインフラストラクチャセキュリティ庁(CISA)は、ワークフローアイテムの自動化プラットフォームn8nの深刻な脆弱性を警告しました。この脆弱性は、リモートコード実行(RCE)を可能にするもので、既に実際の攻撃で悪用されています。
脆弱性の詳細
CVE-2025-68613と呼ばれるこの脆弱性は、CVSSスコア9.9を獲得しています。これは、n8nのワークフロー表現評価システムにおける動的に管理されたコードリソースの不適切な制御が原因で、認証された攻撃者が任意のコードを実行できる可能性があるというものです。
影響範囲
- この脆弱性は、n8nのバージョン1.120.4、1.121.1、および1.122.0で修正されています。
- Shadowserver財団のデータによると、2026年2月初旬時点で、24,700以上の未修正のインスタンスがオンラインで公開されています。
- そのうち、北米に12,300以上、ヨーロッパに7,800以上が存在しています。
対策
CISAは、この脆弱性を「既に実際の攻撃で悪用されている」として、Known Exploited Vulnerabilities (KEV) カタログに追加しました。また、連邦民事執行機関(FCEB)の機関に対して、2026年3月25日までにn8nのインスタンスを修正するよう命令しています。
まとめ
この脆弱性は、n8nの最初のKEVに指定されたものであり、その深刻さと影響範囲から、早急な対応が求められています。
元記事: https://thehackernews.com/2026/03/cisa-flags-actively-exploited-n8n-rce.html
