n8n環境でサンドボックス脱出

n8nは、Slack、Gmail、Notionなど400種類以上のアプリをGUI(画面操作)で連携し、業務プロセスを自動化できるオープンソースのワークフロー自動化ツールです。
ノーコード・ローコードで様々なアプリやサービスを連携させ、業務プロセスを自動化できるツールで、セルフホスト版なら無料で利用可能なため、高い自由度とコストパフォーマンスが魅力で、DX推進や業務効率化に活用されています。
このn8nは2026年1月前半にも、Ni8mareが話題になっていました。
この環境でまた脆弱性が確認されています。

  • CVE-2026-1470
    CVE base scoreは9.9です。
    n8nのメインノードで任意のJavaScriptのコード実行を可能とし、n8nインスタンスを完全に制御できる脆弱性です。
    JavaScriptのwithステートメントの不適切な処理によって発生するASTサンドボックスエスケープにより、スタンドアロンのコンストラクター識別子がサニタイズをバイパスしてFunctionに解決される可能性があることが原因となったものです。
  • CVE-2026-0863
    CVE base scoreは8.5です。
    こちらもRCE(リモートコード実行)で、OSのコマンドが実行できる内容となっています。
    Python ASTサンドボックスエスケープにより制限された組み込みおよびインポートへのアクセスが回復されてしまい、結果的にRCEに至ります。

アプリケーションの設計者はいろいろな方法で安全性を高めることに取り組みます。
サンドボックス機構もそういったものの一つです。
こういった機能が設計者の意図したように有効に機能することはもちろんありますが、意図しない方法で回避されてしまう可能性があるのは、複雑化したシステムの中である程度仕方のないことなのかもしれません。

これらの脆弱性はすでに解消したバージョンが提供されています。
新しいバージョンに環境を更新することで、脆弱な状態を回避しましょう。

人気のあるソフトウェアに注目するのは通常の利用者だけではありません。
脅威アクターも注目します。
被害者となる前に更新を完了しておきましょう。

Achieving Remote Code Execution on n8n Via Sandbox Escape – CVE-2026-1470 & CVE-2026-0863
https://research.jfrog.com/post/achieving-remote-code-execution-on-n8n-via-sandbox-escape/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。