主なポイント
- n8n(広く利用されているワークフロー自動化プラットフォーム)に影響を与える、認証不要の重大なリモートコード実行(RCE)脆弱性(CVE-2026-21858、CVSS 10.0)が確認されました。
- この脆弱性により、ローカルに展開されたn8nインスタンスが完全に侵害される可能性があります。具体的には、任意のファイルアクセス、認証バイパス、コマンド実行などが含まれます。
- この問題はCyera Research Labsによって発見され、責任ある開示が行われました。同社はこれを「Ni8mare」と命名し、直後にパッチをリリースしました。
- 影響を受けるn8nバージョンを運用している組織は、直ちにアップグレードし、フォームとWebhookの公開状況を確認する必要があります。
- 最近の開示情報により、認証情報、API、内部システムへのアクセス権限を保持する自動化プラットフォームが、影響力の大きい攻撃対象領域として浮上している。
CVE-2026-21858に加え、n8nは同時期に他の重大な脆弱性も公表しています。これには任意のファイルアクセスや認証済みリモートコード実行に関連する問題が含まれます。根本原因は異なるものの、これらの問題は総じて、タイムリーなアップグレードとワークフローのエントリポイントへの露出最小化の重要性を裏付けています。
要約:影響を受けているか確認する方法
影響を受ける可能性があるのは、n8nが公開した影響範囲内のバージョン(特に1.121.0以前のバージョン、設定や有効化されている機能によっては1.121.3以前のバージョンも含む)でセルフホスト型n8nインスタンスを運用している場合です。フォームやWebhookが公にアクセス可能な状態にある場合にリスクが最も高くなります。
オプション1:Aikido 無料)
Aikido チームが以下を特定するのにAikido :
- 脆弱なバージョンを実行しているn8nインスタンス
- インターネットに公開されたフォームとWebhook
- 悪用可能性を実質的に高めるワークフロー構成
この可視性は、Aikido Aikido の無料版で利用可能です。
オプション2:手動検証
- 実行中のn8nバージョンを確認してください
- フォームノードが認証されていない入力を受け入れるかどうかを確認する
- /form および /webhook エンドポイントの公開状況を検査する
- ファイルアクセスまたはコマンド実行を許可する有効化されたノードを確認する
修復手順
影響を受けるバージョンを実行している組織は、以下の対応を行うべきです:
- n8nをバージョン1.121.0以降にアップグレードし、該当する場合は1.121.3にアップグレードしてください。
- n8nの不要なインターネット露出を制限する
- すべてのフォームに認証を要求する
- ワークフローに保存されたAPIキー、OAuthトークン、および認証情報をローテーションする
- 不審な活動についてワークフロー実行ログを確認する
- 厳密に必要な場合を除き、Execute Commandノードの使用を制限または無効化してください
影響を受けるのは誰か
以下の場合、影響を受ける可能性があります:
- ローカルにデプロイされたn8nインスタンスを運用しています
- お客様のバージョンは、n8nによって開示された影響を受ける範囲内に該当します
- フォームまたはWebhookノードを信頼できないユーザーに公開しています
最近公表されたn8nの脆弱性の中には認証済みユーザーを必要とするものもありますが、最も深刻な攻撃経路は公開されているフォームやWebhookへの認証不要なアクセスを伴います。これらの問題は主に、管理されたSaaS環境ではなく自己ホスト型デプロイメントに影響を与えます。
背景
n8nは、クラウドサービス、社内ツール、AIシステム、ビジネスプロセスを横断するワークフローのオーケストレーションに広く利用されています。
このため、単一のn8nインスタンスは、内部システムや特権的な認証情報・トークンへの広範なアクセス権を持ち、環境を跨いだアクションをトリガーする能力を有することが多い。これにより、自動化プラットフォームは攻撃者にとって高価値な標的となる。
攻撃の目的は何か?
CVE-2026-21858 は、n8n がフォーム Webhook への着信 HTTP リクエストを解析する方法における Content-Type の混同の脆弱性を悪用します。
大まかに言えば:
- リクエストの解析動作はContent-Typeヘッダーに依存します
- 特定のファイル処理ロジックはマルチパートアップロードを前提としています
- 攻撃者は細工されたJSONを使用して内部ファイル参照を上書きできる
これにより攻撃者は以下が可能となります:
- ディスクから任意のファイルを読み込む
- 秘密情報とデータベースを抽出する
- フォージ認証セッション
- 任意のコマンドを実行する
初期衝撃
Cyeraの調査によると:
- 世界中で推定10万台のサーバーが危険に晒されている可能性がある
- 複数の業界にわたる組織が影響を受けている
- 潜在的に影響を受ける資産には以下が含まれます:
- クラウドおよびAPI認証情報
- OAuthトークン
- CI/CDシークレット
- 機密性の高いビジネスデータ
- クラウドおよびAPI認証情報
技術的深掘り
脆弱性が住んでいた場所
欠陥は、ファイルアップロードを処理するForm Webhookノードに存在します。
他のWebhookハンドラーとは異なり、このパスはマルチパートコンテンツの検証を厳密に実施せず、内部ファイルオブジェクトを信頼していると見なし、攻撃者が制御するファイルパスを永続ストレージにコピーします。
それができること
この欠陥を連鎖させることで、攻撃者は以下が可能となる:
- /etc/passwd などのファイルを読み込む
- ローカルのSQLiteデータベースを抽出する
- 暗号化キーを復元する
- 有効な管理者セッションを作成する
- 任意のOSコマンドを実行する
概念実証(ハイレベル)
Cyeraは完全な侵害チェーンを実証した:
- フォーム送信による任意のファイル読み込み
- データベースからの認証情報と秘密鍵の抽出
- 復元された署名材料を用いたセッション偽造
- 完全なリモートコード実行
なぜこれらの脆弱性が発生するのか
これらの問題は、次のような場合に生じやすい:
- ユーザー入力は信頼された内部オブジェクトに影響を与える
- Content-Type の仮定は強制されるものではなく、暗黙的なものである
- プラットフォームは高い特権と広範な接続性を蓄積する
- セキュリティ強化は機能拡張に遅れをとっている
FAQ: n8nの重大な脆弱性について
これは他の最近のn8n CVEと同じ問題ですか?
CVE-2026-21858 は、Webhook およびフォームリクエストの不適切な処理に関連する、認証不要のリモートコード実行の脆弱性です。
他の最近のn8nアドバイザリでは、認証された脆弱性を含む様々な問題が報告されています。これには任意のファイルアクセスやファイル書き込みが関与します。技術的には異なるものの、ワークフローのエントリポイントが広くアクセス可能な場合、同様のリスクを露呈します。
これはn8n Cloudに影響しますか、それとも自己ホスト型デプロイメントのみに影響しますか?
この問題は主に、自己ホスト型のn8nインスタンスに影響します。
最も深刻な攻撃経路は、ローカルファイルとインスタンスレベルのシークレットへのアクセスに依存しており、これらはマネージド環境では同様の方法で公開されません。
搾取には認証が必要ですか?
いいえ。CVE-2026-21858 については、脆弱なエンドポイントが公開されている場合、認証は不要です。
認証不要の攻撃経路は、一般的にリスクが高い。なぜなら、遠隔からかつ大規模に悪用される可能性があるからだ。
アップグレードすれば、完全に保護されますか?
パッチ適用版へのアップグレードにより既知の脆弱性は修正されます。ただし、セキュリティは設定にも依存します。
チームは、アップグレードとリスク低減策、認証済みフォーム、および高リスクワークフローノードの慎重な見直しを組み合わせるべきである。
なぜ自動化プラットフォームがより頻繁に標的とされるのか?
自動化プラットフォームは多くのシステムを接続し、特権的な認証情報を保持している。一つのプラットフォームが侵害されると、複数の下流システムへのアクセスが可能となり、攻撃者にとって魅力的な標的となる。
Aikido このような問題にどのようにAikido のでしょうか?
Aikido チームにAikido :
- 実稼働環境における脆弱な自動化プラットフォームを検出する
- 公開されているフォーム、Webhook、およびリスクの高いワークフローのエントリポイントを特定する
- CVEの深刻度だけでなく、実際の悪用経路に基づいて問題を優先順位付けする
- 迅速に行動し、明確な是正措置の指針を示す
結論
この脆弱性は、より広範な現実を浮き彫りにしている。自動化プラットフォームは重要インフラとなっている。
それらを保護するには、タイムリーなパッチ適用、露出の低減、そして実際の環境で脆弱性が実際に悪用される方法に関する可視性が必要です。
付録
- CVE: CVE-2026-21858
- 影響を受けるバージョン: 1.121.0以前のバージョン、および場合によっては1.121.3以前のバージョン
- 攻撃の種類: 認証不要のリモートコード実行
- コンポーネント: フォームWebhook、ファイル処理、セッション管理
参考文献
今すぐソフトウェアを保護しましょう


<script type="application/ld+json">
{
"@context": "https://schema.org",
"@graph": [
{
"@type": "組織",
"@id": "https://www.aikido.dev/#organization",
"name": "Aikido ",
"url": "https://www.aikido.dev/",
"logo": {
"@type": "ImageObject",
"@id": "https://www.aikido.dev/#logo",
"url": "https://cdn.prod.website-files.com/642adcaf364024552e71df01/642adcaf364024443a71df7a_logo-full-dark.svg"
},
"sameAs": [
「https://www.linkedin.com/company/aikido-security/」
「https://x.com/aikidosecurity」
https://www.youtube.com/@aikidosecurity
]
},
{
"@type": "WebSite",
"@id": "https://www.aikido.dev/#website",
"url": "https://www.aikido.dev/",
"name": "Aikido",
"publisher": {
"@id": "https://www.aikido.dev/#organization"
},
"inLanguage": "en"
},
{
"@type": "WebPage",
"@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#webpage",
"url": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858",
"name": "n8n 重大な脆弱性 (CVE-2026-21858) | 認証不要のRCEの解説",
"isPartOf": {
"@id": "https://www.aikido.dev/#website"
},
"inLanguage": "en",
"breadcrumb": {
"@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#breadcrumb"
}
},
{
"@type": "BreadcrumbList",
"@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#breadcrumb",
"itemListElement": [
{
"@type": "ListItem",
"position": 1,
"name": "ホーム",
"item": "https://www.aikido.dev/"
},
{
"@type": "ListItem",
"position": 2,
"name": "ブログ",
"item": "https://www.aikido.dev/blog"
},
{
"@type": "ListItem",
"position": 3,
"name": "脆弱性と脅威",
"item": "https://www.aikido.dev/blog"
},
{
"@type": "ListItem",
"position": 4,
"name": "n8nの重大な脆弱性により、認証不要のリモートコード実行が可能(CVE-2026-21858)",
"item": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858"
}
]
},
{
"@type": "Person",
"@id": "https://www.aikido.dev/team-members/sooraj-shah#person",
"name": "スーラージ・シャー",
"url": "https://www.aikido.dev/team-members/sooraj-shah",
"jobTitle": "コンテンツマーケティング責任者",
"worksFor": {
"@id": "https://www.aikido.dev/#organization"
},
"sameAs": [
https://www.linkedin.com/in/soorajshah/
],
"image": {
"@type": "ImageObject",
"url": "https://cdn.prod.website-files.com/642adcaf364024654c71df23/685041c2836d827b7f40d3ef_Sooraj-Shah.jpg"
}
},
{
"@type": "BlogPosting",
"@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#blogposting",
"mainEntityOfPage": {
"@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#webpage"
},
"headline": "n8nの重大な脆弱性により、認証不要のリモートコード実行が可能(CVE-2026-21858)",
"description": "n8n の重大な脆弱性 (CVE-2026-21858) により、自己ホスト型インスタンスで認証不要のリモートコード実行が可能となります。影響を受ける対象と対策方法についてご確認ください。",
"公開日": "2026-01-08",
"dateModified": "2026-01-08",
"author": {
"@id": "https://www.aikido.dev/team-members/sooraj-shah#person"
},
"publisher": {
"@id": "https://www.aikido.dev/#organization"
},
"image": {
"@type": "ImageObject",
"@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#primaryimage",
"url": "https://cdn.prod.website-files.com/642adcaf364024552e71df01/68d1233973be6f8e808d9e65_Frame%2017.svg"
},
"articleSection": "脆弱性と脅威",
"inLanguage": "en",
"キーワード": [
「n8n」
「CVE-2026-21858」
「RCE」
「リモートコード実行」
脆弱性
「認証されていないリモートコード実行」
ワークフロー自動化のセキュリティ
]
},
{
"@type": "FAQPage",
"@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#faq",
"mainEntity": [
{
"@type": "Question",
"name": "これは最近の他のn8n CVEと同じ問題ですか?",
"acceptedAnswer": {
"@type": "回答",
"text": "いいえ。CVE-2026-21858 は、Webhook およびフォームリクエストの不適切な処理に関連する、認証不要のリモートコード実行の脆弱性です。他の最近の n8n アドバイザリでは、任意のファイルアクセスやファイル書き込みを伴う認証が必要な脆弱性など、異なる問題が説明されています。技術的には別個の脆弱性ですが、ワークフローのエントリポイントが広くアクセス可能な場合、同様のリスクを露呈します。"
}
},
{
"@type": "Question",
"name": "これはn8n Cloudにも影響しますか、それとも自己ホスト型デプロイメントのみですか?",
"acceptedAnswer": {
"@type": "回答",
この問題は主にセルフホスト型n8nインスタンスに影響します。最も深刻な攻撃経路はローカルファイルへのアクセスとインスタンスレベルのシークレットに依存しており、マネージド環境では同様の方法で公開されません。
}
},
{
"@type": "Question",
"name": "悪用には認証が必要ですか?",
"acceptedAnswer": {
"@type": "回答",
"text": "いいえ。CVE-2026-21858の場合、脆弱なエンドポイントが公開されている場合、認証は不要です。認証不要の攻撃経路は、一般的にリスクが高いです。なぜなら、それらはリモートで、かつ大規模に悪用される可能性があるからです。"
}
},
{
"@type": "Question",
"name": "アップグレードすれば、完全に保護されますか?",
"acceptedAnswer": {
"@type": "回答",
"text": "パッチ適用済みバージョンへのアップグレードにより既知の脆弱性は解消されます。ただし、セキュリティは設定にも依存します。チームはアップグレードと併せて、露出の低減、認証済みフォームの使用、および高リスクワークフローノードの慎重な見直しを実施すべきです。"
}
},
{
"@type": "Question",
"name": "なぜ自動化プラットフォームがより頻繁に標的とされるのか?",
"acceptedAnswer": {
"@type": "回答",
「自動化プラットフォームは多くのシステムを接続し、特権的な認証情報を保持しています。一つのプラットフォームが侵害されると、複数の下流システムへのアクセスが可能となり、攻撃者にとって魅力的な標的となります。」
}
},
{
"@type": "Question",
"name": "Aikido このような問題にどのようにAikido のですか?",
"acceptedAnswer": {
"@type": "回答",
Aikido 、チームが実稼働環境において脆弱な自動化プラットフォームを検知し、公開されたフォーム、Webhook、およびリスクの高いワークフローのエントリポイントを特定し、実際の悪用経路(CVEの深刻度だけでなく)に基づいて問題を優先順位付けし、明確な修復ガイダンスで迅速に対応することをAikido 。
}
}
]
}
]
}
</script>

.avif)
