n8nに深刻な脆弱性「CVE-2026-25049」が判明、システムコマンド実行の恐れ

はじめに

ワークフロー自動化プラットフォーム「n8n」において、深刻なセキュリティ脆弱性「CVE-2026-25049」(CVSSスコア: 9.4)が新たに開示されました。この脆弱性が悪用されると、認証された攻撃者によって任意のシステムコマンドが実行される可能性があります。

CVE-2026-25049の詳細と悪用の手口

この脆弱性は、以前にパッチが適用された別の重大な欠陥「CVE-2025-68613」(CVSSスコア: 9.9)に対する不適切なサニタイズ処理が原因で、その回避策として機能することが判明しました。n8nのメンテナーは、「CVE-2025-68613」に続き、n8nの式評価における追加の脆弱性を特定し、パッチを適用したと述べています。

「ワークフローを作成または変更する権限を持つ認証済みユーザーは、ワークフローパラメーター内の巧妙に作成された式を悪用して、n8nを実行しているホスト上で意図しないシステムコマンド実行を引き起こす可能性があります。」とアドバイザリで説明されています。

技術的背景

この問題の根本原因は、TypeScriptのコンパイル時型システムとJavaScriptの実行時動作との間のミスマッチにあります。TypeScriptはコンパイル時にプロパティが文字列であるべきことを強制しますが、この強制はコンパイル時にコードに存在する値に限定されます。

「TypeScriptは、実行時に攻撃者によって生成された値に対してこれらの型チェックを強制できません。攻撃者が実行時に悪意のある式を作成する際、サニタイズチェックを完全に回避する非文字列値(オブジェクト、配列、シンボルなど)を渡すことができます。」とEndor LabsのCris Staicu氏は説明しています。

影響と悪用シナリオ

SecureLayer7は、「攻撃者は認証を有効にしていない公開アクセス可能なWebhookを持つワークフローを作成します。デストラクチャリング構文を使用する単一のJavaScript行を追加することで、ワークフローはシステムレベルのコマンドを実行するために悪用される可能性があります。一度公開されると、インターネット上の誰もがWebhookをトリガーし、リモートでコマンドを実行できます。」と指摘しています。

この脆弱性が悪用された場合、攻撃者はサーバーを侵害し、資格情報を盗み、機密データを外部に流出させる可能性があります。さらに、長期的なアクセスを容易にするための持続的なバックドアをインストールする機会も生じます。特に、n8nのWebhook機能と組み合わせると、その深刻度は著しく増大します。

Pillarのレポートでは、この問題により攻撃者がAPIキー、クラウドプロバイダーキー、データベースパスワード、OAuthトークンを盗み、ファイルシステムや内部システムにアクセスし、接続されたクラウドアカウントにピボットし、人工知能(AI)ワークフローを乗っ取ることが可能になるとされています。

対象バージョンと推奨される対策

この問題は以下のバージョンに影響します。

  • 1.123.17未満(バージョン1.123.17で修正済み)
  • 2.5.2未満(バージョン2.5.2で修正済み)

即座にパッチ適用ができない場合、ユーザーは潜在的な悪用の影響を最小限に抑えるために以下の回避策を推奨されています。

  • ワークフローの作成および編集権限を完全に信頼できるユーザーのみに制限する。
  • n8nを、制限されたオペレーティングシステム権限とネットワークアクセスを持つ強固な環境に展開する。

Endor Labsは、「この脆弱性は、複数の検証レイヤーが不可欠であることを示しています。たとえ1つのレイヤー(TypeScriptの型)が強力に見えても、信頼できない入力を処理する際には追加の実行時チェックが必要です。」と述べています。

その他多数の緊急性の高い脆弱性

CVE-2026-25049に加え、n8nは他にも5件の重大な脆弱性を含む11件のセキュリティアラートを公開しています。特に注目すべきは以下の脆弱性です。

  • CVE-2026-21893(CVSSスコア: 9.4): 管理者権限を持つ認証済みユーザーが特定の条件下でn8nホスト上で任意のシステムコマンドを実行できるコマンドインジェクションの脆弱性(バージョン1.120.3で修正済み)。
  • CVE-2026-25052(CVSSスコア: 9.4): ファイルアクセス制御におけるTOCTOU(Time-of-check Time-of-use)脆弱性。認証済みユーザーがn8nホストシステムから機密ファイルを読み取ることが可能(バージョン2.5.0および1.123.18で修正済み)。
  • CVE-2026-25053(CVSSスコア: 9.4): GitノードにおけるOSコマンドインジェクションの脆弱性。認証済みユーザーがn8nホスト上で任意のシステムコマンドを実行したり、任意のファイルを読み取ったりすることが可能(バージョン2.5.0および1.123.10で修正済み)。
  • CVE-2026-25056(CVSSスコア: 9.4): MergeノードのSQLクエリモードにおける脆弱性。認証済みユーザーがn8nサーバーのファイルシステムに任意のファイルを書き込むことが可能(バージョン2.4.0および1.118.0で修正済み)。
  • CVE-2026-25115(CVSSスコア: 9.4): Python Codeノードにおける脆弱性。Task Runnersが有効で、Pythonが有効な場合、認証済みユーザーがPythonサンドボックス環境を突破し、意図しないセキュリティ境界外でコードを実行可能(バージョン2.4.8で修正済み)。

まとめ

n8nの柔軟性と強力さは、これらの問題が高い影響をもたらす理由でもあります。自動化エンジンが実行とファイルアクセスに直接影響を与えることを許容する場合、小さなミスでも環境全体の侵害につながる可能性があります。ユーザーは、最適な保護のために、インスタンスを最新バージョンに更新することが強く推奨されます。


元記事: https://thehackernews.com/2026/02/critical-n8n-flaw-cve-2026-25049.html