【危険度9.9!】n8nに深刻な脆弱性発覚!認証済みユーザーがシステムコマンドを実行可能に!

-

n8nに深刻な脆弱性、システムコマンド実行の恐れ!

世界中の開発者や企業で利用されているオープンソースのワークフロー自動化プラットフォーム「n8n」に、なんとCVSSスコア(脆弱性の深刻度)9.9という極めて危険な脆弱性が発見されたそうです!これは、認証されたユーザーが、n8nを実行しているホスト上で任意のシステムコマンドを実行できてしまうという、非常にまずい状態とのこと。

この脆弱性は「N8scape」と名付けられ、Cyera Research Labsの araştırmacılar(研究者)によって発見・報告されました。

影響を受けるバージョンと原因

この脆弱性は、n8nのバージョン1.0.0から2.0.0未満までが影響を受けます。原因は、Pythonコードノードが使用するPyodideにおける「サンドボックスバイパス」とのこと。つまり、本来なら隔離されているはずのPythonコードが、システムコマンドを実行できる抜け穴があったというわけですね。

この問題は、すでにバージョン2.0.0で修正されています。

対策と回避策

n8n側では、セキュリティ強化のため、バージョン1.111.0からタスクランナーベースのネイティブPython実装をオプション機能として導入し、バージョン2.0.0からはデフォルトにしたとのことです。

しかし、まだアップデートできていないユーザーのために、以下の回避策も提示されています。

  • コードノードを無効にする: 環境変数 NODES_EXCLUDE["n8n-nodes-base.code"] を設定します。
  • コードノードでのPythonサポートを無効にする: 環境変数 N8N_PYTHON_ENABLEDfalse に設定します。
  • タスクランナーベースのPythonサンドボックスを使用するように設定する: 環境変数 N8N_RUNNERS_ENABLEDN8N_NATIVE_PYTHON_RUNNER を設定します。

今回の脆弱性発覚は、n8nが以前にも同様の深刻な脆弱性(CVE-2025-68613、CVSSスコア9.9)に対応したばかりということもあり、開発者コミュニティにとっては衝撃的なニュースと言えそうです。

まとめ

n8nを利用している方は、早急にバージョン2.0.0へのアップデート、または提示されている回避策の実施を強く推奨します。システムコマンドを不正に実行されるというのは、情報漏洩やシステム乗っ取りに繋がる可能性もあるため、絶対に放置しないようにしましょうね!

合わせて読みたい  【2025年サイバーセキュリティ総決算】ハッキング、情報窃盗、システム停止…最悪のデータ侵害事件簿

カテゴリー

Related Stories