n8nに2つの高危険度脆弱性、認証済みリモートコード実行の恐れ

概要

ワークフロー自動化プラットフォーム「n8n」において、認証済みのユーザーがリモートコード実行を可能にする2つの高危険度な脆弱性が発見されました。JFrog Security Researchチームが発見したこれらの脆弱性は、特にAIワークフローを自動化する組織にとって深刻な影響をもたらす可能性があります。

脆弱性の詳細

  • CVE-2026-1470(CVSSスコア: 9.9)

    このevalインジェクション脆弱性により、認証済みユーザーはExpressionサンドボックスメカニズムを回避し、特別に細工されたJavaScriptコードを渡すことで、n8nのメインノードで完全にリモートコードを実行できる可能性があります。

  • CVE-2026-0863(CVSSスコア: 8.5)

    このevalインジェクション脆弱性により、認証済みユーザーはn8nのpython-task-executorサンドボックスの制限を回避し、基盤となるオペレーティングシステム上で任意のPythonコードを実行できる可能性があります。

影響とリスク

これらの脆弱性が悪用されると、攻撃者はn8nインスタンス全体を乗っ取ることが可能になります。これは、n8nが「internal」実行モードで運用されているシナリオでも同様です。n8nのドキュメントでは、本番環境での「internal」モードの使用はセキュリティリスクを伴うため、n8nとタスクランナープロセス間の適切な分離を確保するために「external」モードへの切り替えを推奨しています。

JFrogの声明によると、n8nはAIワークフローを自動化するために組織全体にわたって使用されており、LLM API、販売データ、内部IAMシステムなど、インフラからの主要なツール、機能、データへのアクセス権を保持しています。このため、脆弱性の悪用は「企業全体のマスターキー」を攻撃者に与えることに等しいと指摘されています。

対策と推奨バージョン

脆弱性に対処するため、ユーザーは以下のバージョンへのアップデートが強く推奨されます。

  • CVE-2026-1470: 1.123.17、2.4.5、または 2.5.1
  • CVE-2026-0863: 1.123.14、2.3.5、または 2.4.2

専門家の見解

今回の開発は、Cyera Research Labsがn8nにおける最大深刻度のセキュリティ欠陥(CVE-2026-21858、通称Ni8mare)を詳述してからわずか数週間後に行われました。同欠陥は、認証されていないリモート攻撃者が影響を受けやすいインスタンスを完全に制御できるというものでした。

研究者のNathan Nehorai氏は、「これらの脆弱性は、JavaScriptやPythonのような動的な高水準言語を安全にサンドボックス化することの難しさを浮き彫りにしています。複数の検証レイヤー、拒否リスト、ASTベースの制御が導入されていても、微妙な言語機能やランタイムの挙動が悪用され、セキュリティ上の想定を回避できます」と述べています。

また、「このケースでは、非推奨またはめったに使用されない構造が、インタープリターの変更や例外処理の挙動と組み合わされることで、厳格なサンドボックスから抜け出し、リモートコード実行を達成するのに十分でした」と付け加えています。


元記事: https://thehackernews.com/2026/01/two-high-severity-n8n-flaws-allow.html