n8nに認証済みリモートコード実行を許す重大な脆弱性

概要:ワークフロー自動化ツールn8nに重大な脆弱性

人気のワークフロー自動化ツールであるn8nにおいて、認証済みの攻撃者がホストサーバー上で任意のコードを実行できる可能性のある、重大なセキュリティ脆弱性(CVE-2026-21877)が発見されました。この深刻度9.9の脆弱性は、セルフホスト型およびn8n Cloudインスタンスの両方に影響を与え、ビジネスプロセス自動化にプラットフォームを依存している組織に大きなリスクをもたらします。

この脆弱性はバージョン1.121.3で修正されており、管理者は直ちにアップグレードするよう強く求められています。

脆弱性の詳細

この脆弱性は、認証済みリモートコード実行(RCE)と分類されています。特定のワークフローノード、特にGitノード機能内のユーザー入力の不適切な処理に起因します。低いレベルの権限(認証されたアクセス)を持つ攻撃者がこれらの入力を操作することで、信頼できないコードを挿入し、実行することが可能です。

n8nはしばしば機密性の高い内部API、データベース、およびサードパーティサービスと統合されているため、悪用が成功すると、影響を受けるインスタンスの完全な侵害につながる可能性があります。これにより、攻撃者は認証情報を盗み、内部ネットワークの他の部分に侵入したり、悪意のある目的で自動化されたワークフローを操作したりする可能性があります。

主要な脆弱性指標

  • CVE ID: CVE-2026-21877
  • CVSSスコア: 9.9 (緊急)
  • ベクター: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
  • 影響: 機密性 (高)、完全性 (高)、可用性 (高)

CVSSスコアは深刻度を強調しており、攻撃はネットワーク経由で実行可能(AV:N)、複雑性は低く(AC:L)、ユーザー操作は不要(UI:N)であり、さらに影響範囲が変更される(S:C)ため、n8nアプリケーションを超えて基盤となるホストシステムにまで及ぶ可能性があります。

技術的な詳細と影響

この問題は、セキュリティ研究者のtheolelasseux氏によって報告されました。同氏が特定したのは、この脆弱性がCWE-434(危険な種類のファイルの無制限アップロード)の弱点とコマンドインジェクションのベクトルを悪用していることです。

標準的なデプロイメントシナリオでは、n8nはユーザーが「ノード」を使用して複雑なワークフローを作成することを許可します。この脆弱性は、プラットフォームが特定の認証済みリクエストを処理する方法を具体的に標的としています。組織が信頼できないユーザーにアクセスを許可している場合、または正当なユーザーアカウントが侵害された場合、脅威アクターはGitノードを悪用してシェルコマンドを実行する可能性があります。「認証されたユーザーが信頼できないコード実行を引き起こす能力は、重大なリスクをもたらす」とアドバイザリは述べています。「これにより、影響を受けるインスタンスの完全な侵害につながる可能性があります。」

推奨される対策

n8nチームは、この脆弱性に対処するためのパッチをリリースしました。すべてのユーザーは、バージョン1.121.3以降に直ちにアップデートすることを強く推奨します。このアップデートは、脆弱な入力をサニタイズし、影響を受けるノードの実行機能を制限します。

  • アップグレード: n8nインスタンスをv1.121.3にアップデートしてください。
  • アクセス制限: 即座のアップグレードが不可能な場合、管理者はn8nインスタンスへのアクセスを信頼できるユーザーのみに制限すべきです。
  • 機能の無効化: 一時的な回避策として、Gitノード機能を無効にすることで攻撃対象領域を減らすことができます。

n8n Cloudを利用している組織も影響を受けますが、マネージドインスタンスは通常プロバイダーによってパッチが適用されます。セルフホストユーザー、特にインスタンスをインターネットに公開しているユーザーは、パッチが適用されるまで最も脆弱な状態にあります。

管理者は、パッチ適用前に、Gitノードまたは予期せぬコマンド実行に関する疑わしい活動について、インスタンスログを確認することが奨励されます。


元記事: https://gbhackers.com/n8n-vulnerability/