CISA、n8nの深刻な脆弱性を警告:24,700のインスタンスが未修正のまま

背景

米国のサイバーセキュリティとインフラストラクチャセキュリティ庁(CISA)は、ワークフローアイテムの自動化プラットフォームn8nの深刻な脆弱性を警告しました。この脆弱性は、リモートコード実行(RCE)を可能にするもので、既に実際の攻撃で悪用されています。

脆弱性の詳細

CVE-2025-68613と呼ばれるこの脆弱性は、CVSSスコア9.9を獲得しています。これは、n8nのワークフロー表現評価システムにおける動的に管理されたコードリソースの不適切な制御が原因で、認証された攻撃者が任意のコードを実行できる可能性があるというものです。

影響範囲

  • この脆弱性は、n8nのバージョン1.120.4、1.121.1、および1.122.0で修正されています。
  • Shadowserver財団のデータによると、2026年2月初旬時点で、24,700以上の未修正のインスタンスがオンラインで公開されています。
  • そのうち、北米に12,300以上、ヨーロッパに7,800以上が存在しています。

対策

CISAは、この脆弱性を「既に実際の攻撃で悪用されている」として、Known Exploited Vulnerabilities (KEV) カタログに追加しました。また、連邦民事執行機関(FCEB)の機関に対して、2026年3月25日までにn8nのインスタンスを修正するよう命令しています。

まとめ

この脆弱性は、n8nの最初のKEVに指定されたものであり、その深刻さと影響範囲から、早急な対応が求められています。


元記事: https://thehackernews.com/2026/03/cisa-flags-actively-exploited-n8n-rce.html