n8n の脆弱性 CVE-2026-27577/27493 が FIX:サンドボックス・エスケープによる乗っ取りの可能性

Critical Zero-Click Flaw in n8n Allows Full Server Compromise

2026/03/13 InfoSecurity — n8n のセルフ・ホステッド/クラウド環境に存在する 2 件の深刻な脆弱性が、Pillar Security の研究者たちにより発見された。n8n とは、世界中の数十万のエンタープライズ AI システムで使用されている、人気のオープンソース・ワークフロー自動化プラットフォームである。発見された脆弱性 CVE-2026-27577/CVE-2026-27493 は、未認証の攻撃者にサーバの完全な乗っ取りを許すものであり、攻撃に際してユーザー操作やクリックは必要とされない。

Sandbox Escape 脆弱性 CVE-2026-27577

2025年12月に Pillar Security から n8n に対して、サンドボックス・エスケープの脆弱性が報告された。これらの脆弱性を悪用する攻撃者は、完全なサーバ制御と認証情報の窃取を可能にする。

この報告を受けた n8n は、2025年12月に初期パッチを公開し、2026年初頭にさらに 9 件のセキュリティ修正を実施した。これらのアップデートは、発見された脆弱性を修正するものであった。

しかし Pillar Security の研究者たちは、2026年02月に追加調査を行い、2025年12月 〜 2026年01月に提供されたセキュリティ・パッチでは修正されていない、新たな脆弱性を発見した。

その 1 つが GitHub により 2026年02月25日に公開された CVE-2026-27577 (CVSS v4.0:9.4) である。

この脆弱性は式コンパイラに存在するサンドボックス・エスケープの欠陥であり、AST (抽象構文木) リライターに特定ケースが欠落していることに起因する。それにより式が変換されずに実行され、認証済みの攻撃者に対して完全なリモートコード実行 (RCE) を許すことになる。

Pillar Security が強調するのは、実質的に n8n が認証情報の保管庫として機能し、接続先システムの鍵を保存している点である。そのため、サンドボックス・エスケープが 1 回成功するだけで、n8n インスタンスと接続されている全システムが危険にさらされる。

研究者たちは 2026年03月11日のレポートで、「攻撃後の操作は容易である。攻撃者は N8N_ENCRYPTION_KEY 環境変数を取得し、n8n データベースに保存されているすべての認証情報を復号できる。そこには、AWS キー/データベースパスワード/OAuth トークン/API キーなどが含まれる」と説明している。

Zero-Click 未認証脆弱性 CVE-2026-27493

2 件目の脆弱性 CVE-2026-27493 (CVSS v4.0:9.5) は、GitHub により 2026年02月25日に公開されたものだ。Pillar Security によると、この脆弱性は CVE-2026-27577 よりも深刻である。

この脆弱性は、n8n の Form ノードに存在する二重評価バグに起因する。ユーザー入力を再表示する複数ステップフォームが式インジェクション・ポイントへ変化する。Form は公開されているエンドポイントであるため、攻撃に際して認証/n8n アカウント/ワークフローアクセスなどは一切必要とされない。

研究者たちは、「公開されている Contact Us フォームの Name フィールドにペイロードを入力するだけで、任意の OS コマンドが実行される」と述べている。彼らは、n8n Cloud/Multi-Tenant 環境では、さらに影響が広がる可能性があると警告している。

以前の研究でも示されているように、n8n Cloud でサンドボックス・エスケープが生じると、共有インフラへのアクセスが許可され、クロステナント・リスクが発生する。あるテナントの公開フォームが侵入ポイントとなり、共有インフラを通じて他テナントへ影響が及ぶ可能性がある。

n8n の修正と緩和策

セルフ・ホステッド n8n インスタンスを運用しているユーザーは、使用しているリリース・チャネルに応じて、以下のバージョンへとアップデートする必要がある。

n8n version 2.10.1
n8n version 2.9.3
n8n version 1.123.22

さらに、n8n 環境で脆弱なワークフローが確認された場合には、すべての保存されている認証情報のローテーションが推奨される。

なお、n8n Cloud 環境は、すでに自動パッチにより修正されていると、Pillar Security は述べている。

研究者たちは、「影響を受けるバージョンを実行しているインスタンスでは、N8N_ENCRYPTION_KEY が漏洩している可能性がある。このキーは、プラットフォーム内に保存されたすべての認証情報を復号できる」と警告している。