n8n Vulnerability Allows Remote Attackers to Hijack Systems via Malicious Workflow Execution
2026/02/05 gbhackers — n8n が公表したのは、ホスト・システムをリモート・コード実行 (RCE) に晒す深刻な脆弱性へ対処するための、緊急のセキュリティ更新のリリースである。この脆弱性 CVE-2026-25049 (CVSS4.0:9.4:Critical) は、認証済みの攻撃者に対して、式評価サンドボックスの脱出を許し、任意のシステム・コマンド実行の可能性を引き起こすものである。結果として、基盤インフラ全体が、完全に侵害される恐れがある。

2025年12月には、類似の脆弱性 CVE-2025-68613 が修正されている。今回の脆弱性により示されるのは、式エンジンにおける初期防御を回避する新たなベクターが、研究者たちにより特定されたことだ。
脆弱性の詳細および影響
この脆弱性は、n8n におけるワークフロー・パラメータ内のデータ式の処理方法に起因する。具体的に言うと、入力のサニタイズやエスケープが適切に行われないため、悪意のコードが注入され、サーバによりシステム・コマンドとして実行されてしまう。
この脆弱性を悪用する際には認証が必要とされるが、権限の敷居は低い。開発/運用チームでは一般的なロールである、ワークフローの作成/変更の権限を持つユーザーであれば悪用が可能である。
特定の式ペイロードを細工する攻撃者は、n8n アプリケーションのコンテキストを脱出し、ホスト・オペレーティング・システムと直接やり取りできる。
n8n は、各種の API/データベース/サードパーティ・サービスを接続するオーケストレーション層として機能するため、ここで RCE が成立すると、機微な認証情報/API キー/内部ネットワーク・リソースへのアクセスが、攻撃者に与えられるケースが生じ得る。
| Feature | Details |
|---|---|
| CVE ID | CVE-2026-25049 |
| Severity | Critical (CVSS 4.0 Score: High/Critical) |
| Affected Versions | versions < 1.123.17 and < 2.5.2 |
| Patched Versions | 1.123.17, 2.5.2 |
| CVSS v4 Vector | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H |
| Attack Vector | Network |
| Privileges Required | Low (Authenticated user) |
この n8n のアドバイザリでは、CVSS 4.0 が主要な評価基準として採用されている。
この脆弱性は、影響を受けるシステムおよび連鎖的に侵害され得る後続システムの双方において、機密性/完全性/可用性に High の影響 ( SC:H/SI:H/SA:H ) を持つ。つまり、自動化サーバの侵害が、接続先環境へのラテラル・ムーブメントに直結しやすい現実を反映している。
修正および緩和策
開発チームにとって必要なことは、修正済みバージョン 1.123.17/2.5.2 へと速やかにアップグレードすることだ。運用上の制約により即時更新が困難な場合には、以下の暫定的対策が推奨される。
- アクセス制限:ワークフローの作成および編集権限を、完全に信頼できる担当者のみに厳格に限定する。
- 環境のハードニング:n8n インスタンスを最小限の OS 権限で実行し、ネットワークの送信制御を厳格に制限することで、侵害時の影響範囲を抑制する。
この脆弱性は、fatihhcelik/eilonc-pillar/cristianstaicu/sandeepl337 などの複数のセキュリティ研究者により報告された。それが示すのは、セキュリティ・コミュニティからの継続的かつ活発な検証を、このプラットフォームが受けているという現実である。
この問題の原因は、ワークフロー自動化ツールである n8n が計算式 (データ式) を処理する際の、サンドボックス機能に対する不適切な制限にあります。n8nでは、データの加工や計算のために式を入力できますが、その入力データのチェックや無害化が不十分でした。そのため、特定の細工をした式を入力すると、本来アクセスできないはずの OS 本体の命令へと処理が漏れ出し、サーバ上でのコマンド実行に至る恐れがあります。n8n は、多種多様なアプリやデータベースの API キーなどを預かっているシステムであるため、ここが突破されると、連携している各種のサービスや内部ネットワークまで芋づる式に支配されるという、きわめて高いリスクが生じています。ご利用のチームは、ご注意ください。よろしければ、n8n での検索結果も、ご参照ください。
You must be logged in to post a comment.