n8n における Python コード・ノードの脆弱性 CVE-2025-68668 が FIX:任意コマンド実行の恐れ

New n8n Vulnerability Allows Attackers to Execute Arbitrary Commands

2026/01/06 gbhackers — オープンソースの自動化およびワークフロー・プラットフォームである n8n に、深刻な脆弱性が発見された。この脆弱性を悪用する認証済みのユーザーは、脆弱なシステム上で任意のコマンドを実行する可能性がある。この脆弱性 CVE-2025-68668 は、n8n のバージョン 1.0.0 〜 2.0.0 未満に影響を及ぼし、CVSS スコアは 9.9 (Critical) と評価されている。

脆弱性の詳細

この脆弱性は、サンドボックス実行に Pyodide を使用する n8n の Python コード・ノードに存在する。この問題は、GitHub 上でセキュリティ研究者により報告された。 研究者たちが確認したのは、ワークフローの作成/変更の権限を持つ認証済みユーザーにより、サンドボックス保護メカニズムがバイパスされ得ることだ。

AttributeDetails
CVE IDCVE-2025-68668
Vulnerability TypeSandbox Bypass / Arbitrary Command Execution
Affected ComponentPython Code Node (Pyodide)
SeverityCritical
CVSS v3.1 Score9.9/10

この脆弱性の悪用に成功した攻撃者は、ホストマシン上で実行されている n8n プロセスと同一の権限で、任意のシステム・コマンドを実行できる。 この攻撃は、低い権限で実行可能であり、攻撃の複雑性も低い。

そのため、悪意のインサイダーや、基本的なワークフロー操作権限を持つユーザーによる悪用が比較的容易である。 この脆弱性は、影響を受けるシステムの機密性/完全性/可用性に影響を及ぼし、データ窃取/システム侵害/サービス停止を引き起こす可能性がある。

影響範囲と修正状況

この脆弱性が影響を及ぼす範囲は、n8n のバージョン 1.0.0 〜 2.0.0 未満である。すでに n8n は、バージョン 2.0.0 をリリースし、脆弱な Pyodide ベースの実装を、より安全なタスクランナー・ベースのネイティブ Python 環境に置き換えた。なお、バージョン 1.104.0 以降 2.0.0 未満を利用している場合においては、即時アップグレードを行わずに、一時的な回避策を適用することも可能である。

回避策および推奨対応

セキュリティチームが実施可能な対策としては、複数の選択肢が存在する。 最も簡易な方法は、環境変数 NODES_EXCLUDE を設定し、n8n-nodes-base.code を除外することで、コード・ノードを完全に無効化することである。 代替案として、バージョン 1.104.0 以降で利用可能な、環境変数 N8N_PYTHON_ENABLED=false を設定し、Python サポートを無効化することもできる。 

より精細な粒度で制御を行う場合には、n8n が提供するタスクランナー・ベースの Python サンドボックスを利用できる。この機能は、環境変数 N8N_RUNNERS_ENABLED および N8N_NATIVE_PYTHON_RUNNER を設定することで有効化され、利便性を損なうことなく、より強固な分離を実現する。

n8n を利用している組織に対して強く推奨されるのは、バージョン 2.0.0 への速やかなアップデートである。迅速なアップデートが困難な場合には、運用要件に応じて、上記の回避策のいずれかを速やかに適用する必要がある。