Critical Zero-Click Flaw in n8n Allows Full Server Compromise
2026/03/13 InfoSecurity — n8n のセルフ・ホステッド/クラウド環境に存在する 2 件の深刻な脆弱性が、Pillar Security の研究者たちにより発見された。n8n とは、世界中の数十万のエンタープライズ AI システムで使用されている、人気のオープンソース・ワークフロー自動化プラットフォームである。発見された脆弱性 CVE-2026-27577/CVE-2026-27493 は、未認証の攻撃者にサーバの完全な乗っ取りを許すものであり、攻撃に際してユーザー操作やクリックは必要とされない。

Sandbox Escape 脆弱性 CVE-2026-27577
2025年12月に Pillar Security から n8n に対して、サンドボックス・エスケープの脆弱性が報告された。これらの脆弱性を悪用する攻撃者は、完全なサーバ制御と認証情報の窃取を可能にする。
この報告を受けた n8n は、2025年12月に初期パッチを公開し、2026年初頭にさらに 9 件のセキュリティ修正を実施した。これらのアップデートは、発見された脆弱性を修正するものであった。
しかし Pillar Security の研究者たちは、2026年02月に追加調査を行い、2025年12月 〜 2026年01月に提供されたセキュリティ・パッチでは修正されていない、新たな脆弱性を発見した。
その 1 つが GitHub により 2026年02月25日に公開された CVE-2026-27577 (CVSS v4.0:9.4) である。
この脆弱性は式コンパイラに存在するサンドボックス・エスケープの欠陥であり、AST (抽象構文木) リライターに特定ケースが欠落していることに起因する。それにより式が変換されずに実行され、認証済みの攻撃者に対して完全なリモートコード実行 (RCE) を許すことになる。
Pillar Security が強調するのは、実質的に n8n が認証情報の保管庫として機能し、接続先システムの鍵を保存している点である。そのため、サンドボックス・エスケープが 1 回成功するだけで、n8n インスタンスと接続されている全システムが危険にさらされる。
研究者たちは 2026年03月11日のレポートで、「攻撃後の操作は容易である。攻撃者は N8N_ENCRYPTION_KEY 環境変数を取得し、n8n データベースに保存されているすべての認証情報を復号できる。そこには、AWS キー/データベースパスワード/OAuth トークン/API キーなどが含まれる」と説明している。
Zero-Click 未認証脆弱性 CVE-2026-27493
2 件目の脆弱性 CVE-2026-27493 (CVSS v4.0:9.5) は、GitHub により 2026年02月25日に公開されたものだ。Pillar Security によると、この脆弱性は CVE-2026-27577 よりも深刻である。
この脆弱性は、n8n の Form ノードに存在する二重評価バグに起因する。ユーザー入力を再表示する複数ステップフォームが式インジェクション・ポイントへ変化する。Form は公開されているエンドポイントであるため、攻撃に際して認証/n8n アカウント/ワークフローアクセスなどは一切必要とされない。
研究者たちは、「公開されている Contact Us フォームの Name フィールドにペイロードを入力するだけで、任意の OS コマンドが実行される」と述べている。彼らは、n8n Cloud/Multi-Tenant 環境では、さらに影響が広がる可能性があると警告している。
以前の研究でも示されているように、n8n Cloud でサンドボックス・エスケープが生じると、共有インフラへのアクセスが許可され、クロステナント・リスクが発生する。あるテナントの公開フォームが侵入ポイントとなり、共有インフラを通じて他テナントへ影響が及ぶ可能性がある。
n8n の修正と緩和策
セルフ・ホステッド n8n インスタンスを運用しているユーザーは、使用しているリリース・チャネルに応じて、以下のバージョンへとアップデートする必要がある。
n8n version 2.10.1
n8n version 2.9.3
n8n version 1.123.22
さらに、n8n 環境で脆弱なワークフローが確認された場合には、すべての保存されている認証情報のローテーションが推奨される。
なお、n8n Cloud 環境は、すでに自動パッチにより修正されていると、Pillar Security は述べている。
研究者たちは、「影響を受けるバージョンを実行しているインスタンスでは、N8N_ENCRYPTION_KEY が漏洩している可能性がある。このキーは、プラットフォーム内に保存されたすべての認証情報を復号できる」と警告している。
AI エージェント/ワークフローを支えるオープンソース・プラットフォーム n8n に、サーバの完全な乗っ取りを許す 2 件の深刻な脆弱性が発見されました。n8n が多様な外部サービス (AWS/GitHub/Slack など) の認証情報の保管庫として機能しているため、サンドボックスの突破により、接続されている全システムへの鍵が流出するという、危険な状況にあります。
脆弱性 CVE-2026-27577 (CVSS v4.0:9.4) は、ワークフロー内で使用される式のコンパイル処理における不備に起因します。認証済みユーザーが、悪意の式を挿入することで、安全に分離されているはずの実行環境が回避され、サーバ上での任意の OS コマンド実行が可能になります。
さらに深刻なのが、脆弱性 CVE-2026-27493 (CVSS v4.0:9.5) です。この脆弱性は、n8nの Formノードにおける入力値の二重評価という設計ミスに起因します。この攻撃では、認証が不要であるため、アカウントを持っていない攻撃者であっても、公開されている問い合わせフォームなどの入力欄に特定のコードを書き込み、サーバを遠隔操作できてしまいます。
ご利用のチームは、ご注意ください。よろしければ、n8n での検索結果も、ご参照ください。
You must be logged in to post a comment.