概要:10万以上のn8nインスタンスが危険に晒される
ワークフロー自動化プラットフォーム「n8n」に重大なリモートコード実行(RCE)の脆弱性が発見され、10万を超えるインターネットに公開されたインスタンスがサイバー攻撃の危機に直面しています。Shadowserver Foundationの発表によると、2026年1月9日の時点で、検出されたn8nの約半数にあたる105,753件の脆弱なインスタンスが確認されました。
脆弱性の詳細:CVE-2026-21858
この脆弱性は「CVE-2026-21858」として追跡されており、CVSSスコアは最高の10.0(Critical)と評価されています。このリモートコード実行の欠陥は、攻撃者が認証なしで脆弱なn8nサーバー上で任意のコードを実行することを可能にし、プラットフォームを使用している組織に深刻なリスクをもたらします。
- CVE ID: CVE-2026-21858
- CVSSスコア: 10.0 (Critical)
- 脆弱性タイプ: リモートコード実行 (RCE)
- 影響を受ける製品: n8nワークフロー自動化プラットフォーム
広範囲にわたる露出
スキャンで特定された230,562のn8n実行IPアドレスのうち、約46%が脆弱性の悪用に対して無防備であることが判明しました。この広範な露出は、n8nユーザーベース全体におけるデプロイメントのセキュリティギャップが深刻であることを浮き彫りにしています。
推奨される対策
n8nインスタンスを運用している組織は、直ちにデプロイメントのセキュリティを確認し、利用可能なパッチを適用することが強く推奨されます。Shadowserver Foundationは、詳細なスキャンデータを「Vulnerable HTTP reports」を通じて公開しており、管理者は自身のシステムが影響を受けているかを確認できます。
セキュリティチームは、この脆弱性が持つ致命的な重大性と多数のインスタンスが露出している現状を鑑み、パッチ適用を最優先すべきです。インターネットに接続された自動化プラットフォームは、機密性の高いビジネスデータやシステム認証情報へのアクセス権を持つことが多いため、定期的なセキュリティ評価とタイムリーなパッチ管理の重要性が改めて強調されています。
元記事: https://gbhackers.com/over-100000-internet-exposed-n8n-instances/
