n8nの複数RCE脆弱性とCISA KEV追加、24,700インスタンスに未パッチが残る
ワークフロー自動化ツールのn8nに、複数の深刻なRCE脆弱性が見つかった。そのうちのひとつ CVE-2025-68613(CVSS 9.9)はCISA(米国サイバーセキュリティ・インフラセキュリティ庁)のKEVカタログ(Known Exploited Vulnerabilities:悪用が確認された脆弱性の一覧)に追加され、実際の攻撃が確認されている。Shadowserver Foundationの調査では2026年2月初旬時点で24,700以上のインスタンスがインターネットに露出しており、うち12,300以上が北米、7,800がヨーロッパに集中している。
CVE-2025-68613 — CISAがKEVに追加した主要脆弱性
CVSSスコア: 9.9
n8nの式(Expression)評価システムに存在する不適切なコードリソース制御の脆弱性。認証済みユーザーが動的に管理されるコードリソースを不正に操作し、n8nプロセスの権限で任意コードを実行できる。
修正バージョンは 1.120.4、1.121.1、1.122.0(2025年12月リリース)。CISAはこの脆弱性を2026年3月11日にKEVカタログへ追加し、連邦民間行政機関(FCEB)に対して2026年3月25日までのパッチ適用を義務付けた(BOD 22-01)。KEV追加は積極的な悪用の証拠に基づいており、単なる理論的リスクではない。
Pillar Securityが発見した追加脆弱性群
セキュリティ研究者のEilon Cohen(Pillar Security)が、n8nの式評価機構に関連する一連の追加脆弱性を発見した。
| CVE | CVSS | コンポーネント | 認証要否 | 攻撃手法 |
|---|---|---|---|---|
| CVE-2026-27493 | 9.5 | Form node(公開エンドポイント) | 不要 | ダブル評価バグ経由のシェルコマンド実行 |
| CVE-2026-27577 | 9.4 | 式コンパイラ(ASTリライター) | 必要 | ASTリライターの欠損caseを利用したRCE |
| CVE-2026-27495 | 9.4 | JavaScript Task Runnerサンドボックス | 必要 | サンドボックス境界の突破 |
| CVE-2026-27497 | 9.4 | Merge nodeのSQL queryモード | 必要 | SQL injection経由の任意コード実行・ファイル書き込み |
特に危険なのが CVE-2026-27493 だ。n8nの「フォームノード」は公開エンドポイントとして機能し、「お問い合わせフォーム」として外部公開されることも多い。このノードの入力フィールドに式を埋め込むと、ダブル評価のバグで式がそのまま実行される。認証なし、ログインなしで、シェルコマンドの実行が可能になる。
CVE-2026-27577 はASTリライター(Abstract Syntax Treeの書き換え処理)の不完全な実装が原因。式評価サンドボックスを迂回するための変換が、特定のケースでスキップされる。認証済みユーザーならばワークフローの作成・編集権限だけで完全なRCEに至る。
認証情報の窃取リスク
これらの脆弱性で最も実害が大きいのは、認証情報の流出経路になりうる点だ。攻撃者が N8N_ENCRYPTION_KEY 環境変数を読み取れれば、n8nが暗号化して保存しているすべての外部接続情報を復号できる。AWS APIキー、データベースパスワード、OAuthトークン、その他のAPIキーが一括で危険にさらされる。n8nは業務フローのハブとして多数の外部サービスと連携することが多く、ひとつのインスタンスの侵害が連鎖的な被害を引き起こす。
攻撃フロー
未認証攻撃(CVE-2026-27493)の典型的な侵害シナリオを以下に示す。
flowchart TD
A[攻撃者: 外部からHTTPリクエスト] --> B[n8n公開フォームノード<br/>認証不要エンドポイント]
B --> C{ダブル評価バグ<br/>CVE-2026-27493}
C --> D[式インジェクション実行<br/>任意シェルコマンド]
D --> E[n8nサーバー上でRCE]
E --> F1[N8N_ENCRYPTION_KEY読み取り]
E --> F2[ファイルシステム操作]
E --> F3[内部ネットワークへの横展開]
F1 --> G[保存済み認証情報の復号<br/>AWS/DB/OAuth/APIキー]
G --> H[連鎖的な外部サービス侵害]
認証済み攻撃(CVE-2026-27577 等)はワークフロー編集権限さえあれば同等の結果に至る。SaaS型のn8nでも、マルチテナント環境で他テナントのデータに触れるリスクがある。
影響を受けるバージョンと修正版
CVE-2025-68613
- 修正版: 1.120.4、1.121.1、1.122.0(2025年12月)
CVE-2026-27577 / CVE-2026-27493 / CVE-2026-27495 / CVE-2026-27497
- 脆弱なバージョン: v1.123.22未満、v2.0.0以上v2.9.3未満、v2.10.0以上v2.10.1未満
- 修正版: 1.123.22、2.9.3、2.10.1
セルフホスト環境では docker pull n8nio/n8n:latest または各パッケージマネージャーでの更新が必要。クラウド版n8n(n8n.cloud)は運営側が対応済みとしている。
パッチ適用が即時に難しい場合の暫定措置として、フォームノードを使った公開エンドポイントの無効化、ワークフロー編集権限の最小化、n8nコンテナのネットワーク分離が有効だ。