ワークフロー自動化プラットフォーム「n8n」に、リモートコード実行を可能にする2つの深刻な脆弱性が発見されました。JFrog Security Research チームが発見したこれらの脆弱性は、特に企業の自動化基盤を運用している組織にとって重大なセキュリティリスクとなります。n8nを利用している場合は、速やかにアップデートを検討する必要があります。
この記事のポイント
- n8nに2つの高深刻度の脆弱性(CVE-2026-1470を含む)が発見された
- CVE-2026-1470はCVSSスコア9.9の極めて深刻なeval injection脆弱性
- 認証済みユーザーがExpression機能のバイパスを通じてリモートコード実行可能
- 自動化ワークフローを運用する組織は早急なパッチ適用が推奨される
n8nとは何か
n8nは、オープンソースのワークフロー自動化プラットフォームです。ZapierやMake(旧Integromat)に類似したサービスで、さまざまなアプリケーションやサービスを連携させ、作業の自動化を実現できます。セルフホスト可能な点が特徴で、企業のオンプレミス環境やプライベートクラウドでの運用が可能なため、データのプライバシーを重視する組織に人気があります。
しかし、その柔軟性の高さゆえに、セキュリティ上の懸念も存在します。特に「Expression」機能は、ワークフロー内でJavaScriptコードを実行できる強力な機能ですが、今回の脆弱性はまさにこの機能に関連しています。
発見された脆弱性の詳細
CVE-2026-1470(CVSSスコア: 9.9)
この脆弱性は「eval injection」と呼ばれる種類のもので、認証済みユーザーがExpression機能のサンドボックス制限をバイパスし、任意のコードを実行できてしまいます。CVSSスコア9.9という数値は、脆弱性の深刻度としてほぼ最大値であり、攻撃が成功した場合の影響が極めて大きいことを示しています。
攻撃者がこの脆弱性を悪用するには認証が必要ですが、n8nにアクセス権限を持つユーザーであれば誰でも攻撃を実行できる可能性があります。これは内部脅威のリスクを高めるとともに、認証情報が漏洩した場合の被害を拡大させます。
2つ目の脆弱性
JFrog Security Research チームは2つ目の脆弱性についても報告していますが、この脆弱性もリモートコード実行につながる可能性があるとされています。複数の脆弱性が同時に存在することで、攻撃の成功確率や被害の範囲が拡大するリスクがあります。
影響を受ける組織と対策
n8nを利用している組織、特に以下のような環境では早急な対応が求められます:
- エンタープライズ環境: 複数のシステムを連携させる基幹ワークフローを運用している場合
- DevOps/CI/CD パイプライン: 自動デプロイやテスト自動化にn8nを利用している場合
- 外部サービス連携: 顧客データや機密情報を扱うワークフローを運用している場合
対策としては、n8nの最新版へのアップデートが最も重要です。また、認証情報の見直しや、不要なユーザーアカウントの削除、アクセスログの監視強化なども併せて実施することを推奨します。
知っておくと便利なTips
- n8nのセキュリティアップデートは公式GitHubリポジトリのReleaseページで確認できる
- セルフホスト環境では、定期的なバージョン確認とアップデート計画の策定が重要
- ワークフロー自動化ツールを利用する際は、最小権限の原則に基づいたアクセス制御を実装する
- Expression機能の利用は必要最小限に留め、信頼できるユーザーのみに許可することでリスクを軽減できる
まとめ
今回発見されたn8nの脆弱性は、CVSSスコア9.9という極めて深刻なものを含んでおり、ワークフロー自動化ツールのセキュリティリスクを改めて浮き彫りにしました。n8nは便利で柔軟性の高いツールですが、その分セキュリティ管理にも注意を払う必要があります。特にセルフホスト環境で運用している組織は、速やかに最新版へのアップデートを検討し、認証管理やアクセス制御の見直しを行うことを強く推奨します。自動化の利便性とセキュリティのバランスを取りながら、安全な運用を心がけましょう。
📎 元記事: https://thehackernews.com/2026/01/two-high-severity-n8n-flaws-allow.html


コメント