Type to search

脆弱性

n8nで致命的な脆弱性「Ni8mare」発見、即時対応が必要

n8nプラットフォームで深刻な脆弱性が判明

人気のAIワークフロー自動化プラットフォーム n8n において、深刻なセキュリティ脆弱性が発見され、セキュリティ関係者の注目を集めている。
Ni8mare」と名付けられた本脆弱性は CVE-2026-21858 として登録されており、CVSS v3.1 において最高深刻度にあたる スコア10.0 が付与された。

この脆弱性が悪用された場合、認証を受けていない遠隔の攻撃者が、ローカルにインストールされた n8n インスタンスを制御できる可能性があり、企業内の機密情報が不正に取得されるリスクが指摘されている。

Ni8mare脆弱性の影響とリスク

n8n は、100万件を超えるDockerダウンロード実績と広範なユーザーベースを有しており、10万台以上のサーバー が本脆弱性の影響を受ける可能性があると指摘されている。
同プラットフォームは Google DriveSalesforceOpenAI、各種 CI/CD パイプライン など多様なサービスと連携しているため、侵害が発生した場合の影響範囲は極めて広範に及ぶ恐れがある。

また、API資格情報、OAuthトークン、データベース接続情報、クラウドストレージの認証情報といった重要データが一元的に管理されている点から、n8nは攻撃者にとって高価値な標的になり得るとみられている。

脆弱性の動作メカニズム

本脆弱性は、ウェブフックを通じてワークフローが開始される際の、n8nによるデータ解析処理に起因している。
通常、multipart/form-data として送信されたリクエストはファイルアップロードとして扱われ、一時ディレクトリに保存されることで、パストラバーサルなどの攻撃を防ぐ仕組みが採用されている。

しかし、これ以外のコンテンツタイプが指定された場合、汎用的なパーサーが使用され、攻撃者がコンテンツタイプを操作することで、ファイルのメタデータや保存パスを制御できる状態になる可能性がある。
この挙動により、意図しないファイル操作や不正なコード実行につながるリスクが指摘されている。

脆弱性の悪用可能性

本脆弱性が悪用された場合、攻撃者は任意のファイルを読み取ったり、ワークフローに不正なファイルを注入したりすることが可能になる恐れがある。
さらに、セッションクッキーの偽造による認証回避や、任意コードの実行につながるリスクも指摘されている。

また、n8nインスタンス内部のファイルがワークフローの知識ベースに取り込まれた場合、認証情報や設定データなどの機密情報が外部に流出する可能性があり、影響は広範に及ぶとみられている。

対応策と今後の注意点

現時点で「Ni8mare」に対する恒久的な回避策は示されていないものの、n8n の開発チームは、ウェブフックおよびフォーム系エンドポイントの公開アクセスを制限、もしくは無効化することを暫定的な対策として推奨している。
最も有効な対処法としては、n8nを バージョン1.121.0以上 にアップグレードすることが挙げられている。

また、Cyera は、本脆弱性に迅速に対応したn8nのセキュリティチームに対し、謝意を示した。
今回の事例は、デジタル自動化ツールに内在する脆弱性が広範な影響を及ぼし得ることを改めて示しており、ユーザーには継続的な警戒と迅速なアップデート対応が求められている。

コメントを残す

mainichisecuをもっと見る

今すぐ購読し、続きを読んで、すべてのアーカイブにアクセスしましょう。

続きを読む