はじめに
ワークフロー自動化プラットフォーム「n8n」において、認証された攻撃者による任意のコード実行(RCE)を可能にする二つの新たな深刻な脆弱性が発見されました。これらの脆弱性、CVE-2026-1470とCVE-2026-0863は、n8nインスタンスの完全な侵害、機密データへのアクセス、そして基盤となるホスト上での任意のコード実行(RCE)を許す可能性があります。
脆弱性の詳細
DevSecOps企業JFrogの исследова者によって報告されたこれらの脆弱性は、JavaScriptやPythonのような動的なプログラミング言語のサンドボックス化がいかに難しいかを示しています。
- CVE-2026-1470: JavaScriptの
withステートメントの不適切な処理に起因するASTサンドボックスエスケープです。単独のコンストラクタ識別子がサニタイズをバイパスしてFunctionに解決され、任意のJavaScript実行が可能となり、結果としてメインのn8nノードで完全なRCEが発生します。認証が必要であるにもかかわらず、深刻度スコアは9.9と非常に高く評価されています。 - CVE-2026-0863: PythonのASTサンドボックスエスケープであり、Python 3.10以降の
AttributeError.objの振る舞いと組み合わせたフォーマット文字列ベースのオブジェクト内省を利用して、制限された組み込み関数やインポートへのアクセスを再取得し、OSコマンドの実行や完全なRCEを可能にします。これはPythonがメインのn8nノードでサブプロセスとして実行される場合に影響します。
JFrogは、「複数の検証レイヤー、拒否リスト、ASTベースのコントロールが導入されていても、微妙な言語機能やランタイムの挙動がセキュリティの前提をバイパスするために利用される可能性がある」と指摘しています。
n8nとは
n8nは、ユーザーがアプリケーション、API、サービスを視覚エディタを用いて複雑なプロセスに連携できるオープンソースのワークフロー自動化プラットフォームです。npmでは週に20万回以上ダウンロードされており、タスク自動化に広く利用され、AIや大規模言語モデル(LLM)サービスとの統合もサポートしています。
セキュリティ対策と課題
CVE-2026-1470の悪用には認証が必要ですが、非管理者ユーザーでもサンドボックスをエスケープしてインフラレベルの制御に移行できるため、依然として重大な脅威と見なされています。
n8nのクラウドプラットフォームではこれらの問題は既に解決されていますが、脆弱なバージョンを実行している自己ホスト型n8nインスタンスのみが影響を受けます。この点は、自社でn8nを運用しているユーザーにとって特に注意が必要です。
過去の脆弱性とパッチ適用状況
n8nプラットフォームは、最近もセキュリティ研究者によって重大な欠陥が報告されており、注目を集めています。今月初めには、リモートの未認証攻撃者がローカルのn8nインスタンスを制御できる最大深刻度の脆弱性「Ni8mare」が公開されました。1週間後には60,000のインスタンスが依然としてリスクに晒されていることが判明し、1月27日時点でも39,900のインスタンスが露出していると報告されており、プラットフォームユーザー間でのパッチ適用率が非常に遅いことを示しています。
推奨事項
CVE-2026-1470はバージョン1.123.17、2.4.5、および2.5.1で修正され、CVE-2026-0863はn8nバージョン1.123.14、2.3.5、2.4.2で対処されました。これらの深刻な脆弱性による攻撃のリスクを軽減するため、n8nユーザーはできるだけ早く最新バージョンにアップグレードすることが強く推奨されます。
