n8n の重大な脆弱性がオートメーションノードを完全な RCE に露出させる

人気のあるオープンソースワークフロー自動化プラットフォームである n8n では、3つの重大な脆弱性が公開されており、認証された攻撃者がいずれかを悪用することで リモートコード実行(RCE)を実現するか、ホストサーバーから任意のファイルを読み取ることができます

メンテナーJubkeによって5日前に3つの別々のGitHub Security Advisoriesで公開されたこれらの脆弱性は、n8nバージョン1.123.43、2.20.7、2.22.1以下に影響を及ぼし、CVSS 3.1およびCVSS 4.0スコアリングシステムの両方で最大の影響度評価を受けています。

自ホスト型n8nインスタンスを実行している組織は、これを緊急のパッチ優先事項として扱う必要があります。n8n が エンタープライズ自動化パイプラインに広く展開されているため、機密API、データベース、および内部システムへのアクセス権を持つことがあります。

2026年の前半、n8nは式サンドボックスエスケープ(CVE-2026-27577、CVSS 9.4)および認証されていないフォーム評価(CVE-2026-27493、CVSS 9.5)を介した個別の重大なRCEチェーンに遭遇し、セキュリティ企業Pillar Securityが悪用によってn8nの暗号化されたデータベースに保存されているすべての認証情報が公開される可能性があると警告しました。

最初の脆弱性CVE-2026-44789GHSA-c8xv-5998-g76h)はn8nのHTTP Requestノードに存在します。ワークフロー作成または編集権限を持つ認証されたユーザーは、検証されていないページネーションパラメーターを提供することでグローバルプロトタイプポルーションをトリガーできます。

CWE-1321(オブジェクトプロトタイプ属性の不適切に制御される修正)の下で、このポルーションを他のテクニックと組み合わせてn8nインスタンス上で完全なRCEを達成できます。研究者sm1eeがこの発見を報告しました。

2番目の脆弱性CVE-2026-44790GHSA-57g9-58c2-xjg3)はGitノードのプッシュ操作を対象としています。

ノードのコマンド文字列に任意のCLIフラグを注入することにより、攻撃者はn8nサーバープロセスがアクセスできるファイルを読み取ることができます。これはCWE-88に分類される古典的な引数注入バグです。

実際には、認証情報、環境変数、秘密鍵、設定ファイルはすべて対象となり、サーバー全体の侵害につながる可能性があります。研究者simonkoeckがこの問題を報告しました。

3番目の脆弱性CVE-2026-44791GHSA-wrwr-h859-xh2r)は、パッチバイパスを表しているため特に懸念があります。

以前にXMLノードで発行されたGHSA-hqr4-h3xv-9m3rの修正を回避し、別のコードパスを通じてプロトタイプポルーションを再導入します。追加のノードと組み合わせた場合、これもホスト上でRCEにエスカレートする可能性があります。Simonkoeckもこのバイパスを報告しました。

3つの脆弱性すべてが同一のCVSS 4.0ベクトルCVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:Hを共有しており、ネットワークで悪用可能な低複雑度の攻撃を反映し、低権限のみが必要です。

同じアドバイザリーバッチは、同じパッチ適用されたバージョンに影響を与える2つの追加の脆弱性を公開しました:

n8nは3つのバージョンブランチ全体で修正をリリースしました。ユーザーは以下のいずれかに直ちにアップグレードする必要があります:

直ちなアップグレードが実行不可能な環境では、n8nは2つの暫定的な対策を推奨していますが、どちらもリスクを完全に排除しません:

パッチバイパスを含むn8nのプロトタイプポルーションの再発は、ユーザー制御データを受け入れるすべてのノード全体にわたる体系的な入力検証の必要性がより深いことを示しています。

n8nインスタンスがビジネスクリティカルな自動化ワークフローの中心にあり、内部サービスへの特権アクセスを持つことが多いことを考えると、防御者はワークフローの権限を積極的に監査し、パッチ適用後もノード使用パターンの異常を監視する必要があります。

翻訳元: https://cyberpress.org/n8n-flaw-expose-automation-nodes/

ソース: cyberpress.org