
n8nは、Slack、Gmail、Notionなど400種類以上のアプリをGUI(画面操作)で連携し、業務プロセスを自動化できるオープンソースのワークフロー自動化ツールです。
ノーコード・ローコードで様々なアプリやサービスを連携させ、業務プロセスを自動化できるツールで、セルフホスト版なら無料で利用可能なため、高い自由度とコストパフォーマンスが魅力で、DX推進や業務効率化に活用されています。
このn8nは2026年1月前半にも、Ni8mareが話題になっていました。
この環境でまた脆弱性が確認されています。
- CVE-2026-1470
CVE base scoreは9.9です。
n8nのメインノードで任意のJavaScriptのコード実行を可能とし、n8nインスタンスを完全に制御できる脆弱性です。
JavaScriptのwithステートメントの不適切な処理によって発生するASTサンドボックスエスケープにより、スタンドアロンのコンストラクター識別子がサニタイズをバイパスしてFunctionに解決される可能性があることが原因となったものです。 - CVE-2026-0863
CVE base scoreは8.5です。
こちらもRCE(リモートコード実行)で、OSのコマンドが実行できる内容となっています。
Python ASTサンドボックスエスケープにより制限された組み込みおよびインポートへのアクセスが回復されてしまい、結果的にRCEに至ります。
アプリケーションの設計者はいろいろな方法で安全性を高めることに取り組みます。
サンドボックス機構もそういったものの一つです。
こういった機能が設計者の意図したように有効に機能することはもちろんありますが、意図しない方法で回避されてしまう可能性があるのは、複雑化したシステムの中である程度仕方のないことなのかもしれません。
これらの脆弱性はすでに解消したバージョンが提供されています。
新しいバージョンに環境を更新することで、脆弱な状態を回避しましょう。
人気のあるソフトウェアに注目するのは通常の利用者だけではありません。
脅威アクターも注目します。
被害者となる前に更新を完了しておきましょう。
Achieving Remote Code Execution on n8n Via Sandbox Escape – CVE-2026-1470 & CVE-2026-0863
https://research.jfrog.com/post/achieving-remote-code-execution-on-n8n-via-sandbox-escape/
| この記事をシェア |
|---|