n8n の深刻な脆弱性 CVE-2026-44789/44790/44791 が FIX:連鎖による RCE の可能性

n8n Security Flaws Could Let Attackers Achieve Remote Code Execution

2026/05/18 gbhackers — ワークフロー自動化プラットフォーム n8n に存在する一連の深刻な脆弱性が、重大なセキュリティ懸念を引き起こしている。研究者たちが警告するのは、複数の欠陥を連鎖させる攻撃者が、標的システム上で完全なリモートコード実行 (RCE) を達成する可能性である。

複数の GitHub Security Advisory で開示されている一連の脆弱性は、n8n バージョン 1.123.43 未満/2.20.7 未満/2.22.1 未満に影響する。すべての脆弱性において、悪用の前提として認証済みアクセスが必要となるが、必要な権限は低レベルである。したがって、複数ユーザーがワークフローを作成/編集する環境において、きわめて深刻なリスクが生じる。

n8n セキュリティ欠陥

Prototype Pollution が RCE の入口を開く

最も深刻な脆弱性 CVE-2026-44789 は、HTTP Request ノードに影響する。研究者 Jubke によると、この脆弱性はページネーション・パラメータの不適切な検証に起因する。これにより、JavaScript アプリケーションにおけるグローバル・オブジェクトの挙動を改変するプロトタイプ汚染攻撃が可能となる。

この脆弱性の悪用に成功した攻撃者により、ワークフロー全体のアプリケーション・ロジックが破壊される。他の手法と組み合わせることで、最終的にホスト・システム上での任意のコード実行が可能となる。

複数ソースからの動的データを処理する n8n のような自動化ツールにおいて、プロトタイプ汚染は特に危険であると、セキュリティ専門家は指摘している。

Git ノードのバグによる任意ファイル読み取り

2 つ目の重大な脆弱性 CVE-2026-44790 は、Git ノードに影響する。この欠陥により、Git における push 処理時のコマンドラインで、引数インジェクションが可能となる。

この挙動を悪用する攻撃者は、サーバ上の任意ファイルを読み取ることができる。コンフィグデータ/API キー/認証情報などの機密性の高い情報が漏洩し、最終的にシステム全体への侵害に至る可能性がある。

この脆弱性は、システム・レベル処理に受け渡されるパラメータの不適切な処理に起因し、 CWE-88 (引数インジェクション) に分類される。

XML ノードにおけるパッチバイパス

3 つ目の脆弱性 CVE-2026-44791 は、XML ノードにおけるパッチ・バイパスの欠陥である。これまでのプロトタイプ汚染への対策が回避可能であることを、研究者たちが確認した。

それにより、XML 処理ロジックの悪用が生じ、オブジェクトのプロトタイプ改変が可能になる。他の脆弱性と組み合わせることで、リモートコード実行につながる可能性がある。


これらの 3つの脆弱性は Critical と評価されており、機密性/完全性/可用性に対して高い影響を持つ。攻撃ベクターはネットワーク経由であり、低権限での実行が可能であり、ユーザー操作も不要である。つまり、基本的な権限を持つユーザーであれば、n8n インスタンス全体を制御可能となる。

緩和策と修正

すでに n8n は、すべての問題に対する修正をリリースしている。ユーザーにとって必要なことは、以下のバージョンへの速やかなアップデートである。

  • バージョン 1.123.43 以降
  • バージョン 2.20.7 以降
  • バージョン 2.22.1 以降

即時のパッチ適用が困難な環境では、以下の暫定対策が推奨される。

  • ワークフローの作成/編集の権限を信頼されたユーザーに限定する。
  • HTTP Request/Git/XML ノードを NODES_EXCLUDE 環境変数で無効化する。

ただし、これらの対策では、完全にリスクは排除されない。

たとえば、DevOps チームが共有する自動化環境を想定すると、低権限アカウントが侵害された場合に、攻撃者は悪意のワークフローを作成し、これらの脆弱性を連鎖的に悪用できる。数分以内に機密情報の窃取/プロセス改変/サーバ上でのコマンド実行が可能となり、明確なアラートを伴わずに侵害が進行する可能性がある。

ワークフロー自動化プラットフォームの普及が進む中で、今回の事例が示すのは、厳格なアクセス制御と迅速なパッチ管理の重要性である。