Aikido

n8nの重大な脆弱性により認証なしのリモートコード実行が可能に (CVE-2026-21858)

執筆者
Sooraj Shah

主要なポイント

  • 認証不要の深刻なリモートコード実行(RCE)脆弱性(CVE-2026-21858、CVSS 10.0)が、広く使用されているワークフロー自動化プラットフォームであるn8nに影響を与えます。
  • この脆弱性により、ローカルにデプロイされたn8nインスタンスが完全に侵害される可能性があり、これには任意のファイルアクセス、認証バイパス、およびコマンド実行が含まれます。
  • この問題はCyera Research Labsによって発見され、「Ni8mare」と名付けられた後、責任を持って開示され、すぐにパッチがリリースされました。
  • 影響を受けるn8nバージョンを実行している組織は、直ちにアップグレードし、フォームとWebhookの露出を確認すべきです。
  • 最近の開示により、自動化プラットフォームは資格情報、API、および内部システムへのアクセス権を持つため、影響の大きい攻撃対象領域であることが強調されています。

CVE-2026-21858に加えて、n8nは同時期に、任意のファイルアクセスや認証されたリモートコード実行に関する問題を含む他の重大な脆弱性を開示しています。根本原因は異なりますが、これらはまとめて、タイムリーなアップグレードとワークフローのエントリポイントの露出を最小限に抑えることの重要性を強調しています。

TL;DR: 影響を受けているかを確認する方法

n8nが公開した影響を受ける範囲のバージョン、特に1.121.0より前のバージョン、および構成や有効な機能によっては1.121.3より前のバージョンでセルフホスト型のn8nインスタンスを実行している場合、影響を受ける可能性があります。FormsまたはWebhooksが公開されている場合にリスクが最も高くなります。

オプション1:Aikidoを使用する(無料)

Aikidoはチームが以下を特定するのに役立ちます。

  • 脆弱なバージョンを実行しているn8nインスタンス
  • インターネットに公開されているFormsおよびWebhooks
  • エクスプロイト可能性を著しく高めるワークフロー構成

この可視性は、Aikido platformの無料版で利用可能です。

オプション2: 手動検証

  • 実行中のn8nバージョンを確認します。
  • Formノードが非認証入力を受け入れるかどうかを確認します。
  • /formおよび/webhookエンドポイントの公開状況を検査します。
  • ファイルアクセスまたはコマンド実行を許可する有効なノードを確認します。

修正ステップ

影響を受けるバージョンを実行している組織は、以下を行う必要があります。

  1. n8nをバージョン1.121.0以降に、該当する場合は1.121.3にアップグレードします。
  2. n8nの不必要なインターネット公開を制限します。
  3. すべてのFormsに認証を要求します。
  4. ワークフローに保存されているAPIキー、OAuthトークン、および認証情報をローテーションします。
  5. 疑わしいアクティビティがないかワークフロー実行ログを確認します。
  6. 厳密に必要でない限り、Execute Commandノードを制限または無効にします。

影響を受けるのは誰ですか

以下の場合、影響を受ける可能性があります。

  • ローカルにデプロイされたn8nインスタンスを運用している場合。
  • バージョンがn8nによって開示された影響を受ける範囲内にある場合。
  • FormまたはWebhookノードを信頼できないユーザーに公開している場合。

最近開示されたn8nの脆弱性の中には認証されたユーザーを必要とするものもありますが、最も深刻な攻撃経路は、公開されているFormsまたはWebhooksへの非認証アクセスを伴います。これらの問題は、マネージドSaaS環境ではなく、主にセルフホスト型デプロイメントに影響を与えます。

背景

n8nは、クラウドサービス、内部ツール、AIシステム、およびビジネスプロセス全体でワークフローをオーケストレーションするために広く使用されています。

このため、単一のn8nインスタンスは、内部システムへの広範なアクセス権、特権的な認証情報やトークン、および複数の環境にわたるアクションをトリガーする能力をしばしば持っています。これにより、自動化プラットフォームは攻撃者にとって価値の高い標的となります。

攻撃の内容とは?

CVE-2026-21858は、n8nがフォームウェブフックへの受信HTTPリクエストを解析する方法におけるContent-Typeの混同の脆弱性をエクスプロイトします。

概要:

  • リクエストの解析動作はContent-Typeヘッダーに依存します。
  • 特定のファイル処理ロジックはマルチパートアップロードを前提としています。
  • 攻撃者は、細工されたJSONを使用して内部ファイル参照を上書きできます。

これにより、攻撃者は以下を実行できます:

  • ディスクから任意のファイルを読み取ります。
  • シークレットとデータベースを抽出します。
  • 認証セッションを偽造します。
  • 任意のコマンドを実行します。

初期影響

Cyeraの調査によると:

  • 推定10万台のサーバーが世界中で公開されている可能性があります。
  • 複数の業界の組織が影響を受けています。
  • 潜在的に公開される可能性のある資産には以下が含まれます:
    • クラウドおよびAPIクレデンシャル
    • OAuthトークン
    • CI/CD シークレット
    • 機密性の高いビジネスデータ

技術的な詳細

脆弱性が存在していた場所

この脆弱性は、ファイルアップロードを処理するフォームウェブフックノードに存在します。

他のウェブフックハンドラーとは異なり、このパスはマルチパートコンテンツの検証を厳密に強制せず、内部ファイルオブジェクトが信頼されていると仮定し、攻撃者が制御するファイルパスを永続ストレージにコピーします。

実行可能なこと

この脆弱性を連鎖させることで、攻撃者は以下を実行できます:

  • /etc/passwdなどのファイルを読み取ります。
  • ローカルのSQLiteデータベースを抽出します。
  • 暗号化キーを復元する
  • 有効な管理者セッションを偽造する
  • 任意のOSコマンドを実行する

概念実証(高レベル)

Cyeraは完全な侵害チェーンを実証しました。

  1. フォーム送信による任意のファイル読み取り
  2. データベースからの認証情報およびシークレットの抽出
  3. 復元された署名マテリアルを使用したセッション偽造
  4. 完全なリモートコード実行

これらの脆弱性が発生する理由

これらの問題は、以下のような場合に発生しがちです。

  • ユーザー入力が信頼された内部オブジェクトに影響を与える場合
  • Content-Typeの前提が強制ではなく暗黙的である場合
  • プラットフォームが高い特権と広範な接続性を蓄積している場合
  • セキュリティ強化が機能拡張に追いついていない場合

FAQ: n8nの重大な脆弱性について

これは他の最近のn8n CVEsと同じ問題ですか?

いいえ。CVE-2026-21858は、webhookおよびフォームリクエストの不適切な処理に関連する、認証されていないリモートコード実行の脆弱性です。

他の最近のn8nアドバイザリでは、任意のファイルアクセスやファイル書き込みを伴う認証済み脆弱性など、異なる問題が説明されています。技術的には異なりますが、ワークフローのエントリポイントが広範にアクセス可能な場合、同様のリスクを露呈します。

これはn8n Cloudに影響しますか、それともセルフホスト型デプロイメントのみに影響しますか?

この問題は主にセルフホスト型のn8nインスタンスに影響します。

最も深刻な攻撃経路は、ローカルファイルやインスタンスレベルのシークレットへのアクセスに依存しますが、これらはマネージド環境では同じ方法で公開されません。

エクスプロイトには認証が必要ですか?

いいえ。CVE-2026-21858の場合、脆弱なエンドポイントが公開されている場合、認証は不要です。

認証不要の攻撃経路は、リモートから大規模にエクスプロイトされる可能性があるため、一般的にリスクが高くなります。

アップグレードすれば完全に保護されますか?

パッチが適用されたバージョンへのアップグレードは、既知の脆弱性に対処します。ただし、セキュリティは設定にも依存します。

チームは、アップグレードと同時に露出の低減、認証済みフォームの使用、および高リスクのワークフローノードの慎重なレビューを組み合わせるべきです。

自動化プラットフォームがより頻繁に標的とされるのはなぜですか?

自動化プラットフォームは多くのシステムと連携し、特権的な認証情報を保持しています。1つのプラットフォームが侵害されると、複数のダウンストリームシステムへのアクセスが可能になるため、攻撃者にとって魅力的な標的となります。

Aikidoは、このような問題にどのように役立ちますか?

Aikidoはチームが以下を行うのに役立ちます。

  • 実際の環境における脆弱な自動化プラットフォームを検出します
  • 露出したフォーム、Webhook、およびリスクのあるワークフローのエントリポイントを特定します
  • CVEの深刻度だけでなく、実際のExploitパスに基づいて問題の優先順位付けを行います。
  • 明確な修復ガイダンスに基づき、迅速に対応します

まとめ

この脆弱性は、より広範な現実を浮き彫りにしています。自動化プラットフォームは重要なインフラとなっています。

それらを保護するには、タイムリーなパッチ適用、露出の軽減、および実際の環境で脆弱性がどのようにエクスプロイトされうるかについての可視性が必要です。

付録

  • CVE: CVE-2026-21858
  • 影響を受けるバージョン: 1.121.0より前のバージョン、および一部のケースでは1.121.3より前のバージョン
  • 攻撃の種類: 未認証のリモートコード実行
  • コンポーネント: フォーム Webhook、ファイル処理、セッション管理

参照

共有:

https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858

<script type="application/ld+json">

{

 「@context」: 「https://schema.org」,

 "@graph": [

   {

     「@type」: 「Organization」,

     "@id": "https://www.aikido.dev/#organization",

     "name": "Aikido Security",

     「url": "https://www.aikido.dev/」

     "logo": {

       「@type」: 「ImageObject」,

       "@id": "https://www.aikido.dev/#logo",

       「url": "https://cdn.prod.website-files.com/642adcaf364024552e71df01/642adcaf364024443a71df7a_logo-full-dark.svg」

     },

     "sameAs": [

       「https://www.linkedin.com/company/aikido-security/」

       "https://x.com/aikidosecurity",

       "https://www.youtube.com/@aikidosecurity"

     ]

   },

   {

     "@type": "WebSite",

     "@id": "https://www.aikido.dev/#website",

     「url": "https://www.aikido.dev/」

     「name」: 「Aikido」

     "publisher": {

       "@id": "https://www.aikido.dev/#organization"

     },

     "inLanguage": "en"

   },

   {

     "@type": "WebPage",

     "@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#webpage",

     "url": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858",

     「name」: 「n8nの重大な脆弱性 (CVE-2026-21858) | 認証なしRCEの解説」,

     "isPartOf": {

       "@id": "https://www.aikido.dev/#website"

     },

     "inLanguage": "en",

     "breadcrumb": {

       "@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#breadcrumb"

     }

   },

   {

     "@type": "BreadcrumbList",

     "@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#breadcrumb",

     "itemListElement": [

       {

         "@type": "ListItem",

         "position": 1,

         "name": "ホーム",

         「item」: 「https://www.aikido.dev/」

       },

       {

         "@type": "ListItem",

         "position": 2,

         "name": "ブログ",

         「item」: 「https://www.aikido.dev/blog」

       },

       {

         "@type": "ListItem",

         "position": 3,

         "name": "脆弱性と脅威",

         「item」: 「https://www.aikido.dev/blog」

       },

       {

         "@type": "ListItem",

         "position": 4,

         「name」: 「n8nの深刻な脆弱性により認証されていないリモートコード実行が可能に (CVE-2026-21858)」

         「item」: 「https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858」

       }

     ]

   },

   {

     「@type」: 「Person」,

     "@id": "https://www.aikido.dev/team-members/sooraj-shah#person",

     "name": "Sooraj Shah",

     "url": "https://www.aikido.dev/team-members/sooraj-shah",

     "jobTitle": "コンテンツマーケティングリード",

     "worksFor": {

       "@id": "https://www.aikido.dev/#organization"

     },

     "sameAs": [

       "https://www.linkedin.com/in/soorajshah/"

     ],

     "image": {

       「@type」: 「ImageObject」,

       "url": "https://cdn.prod.website-files.com/642adcaf364024654c71df23/685041c2836d827b7f40d3ef_Sooraj-Shah.jpg"

     }

   },

   {

     "@type": "BlogPosting",

     "@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#blogposting",

     "mainEntityOfPage": {

       "@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#webpage"

     },

     「headline」: 「n8nの深刻な脆弱性により認証されていないリモートコード実行が可能に (CVE-2026-21858)」

     「description」: 「n8n (CVE-2026-21858) における深刻な脆弱性により、セルフホスト型インスタンスで認証されていないリモートコード実行が可能になります。影響を受ける対象と対処方法をご確認ください。」

     "datePublished": "2026-01-08",

     "dateModified": "2026-01-08",

     "author": {

       "@id": "https://www.aikido.dev/team-members/sooraj-shah#person"

     },

     "publisher": {

       "@id": "https://www.aikido.dev/#organization"

     },

     "image": {

       「@type」: 「ImageObject」,

       "@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#primaryimage",

       "url": "https://cdn.prod.website-files.com/642adcaf364024552e71df01/68d1233973be6f8e808d9e65_Frame%2017.svg"

     },

     "articleSection": "脆弱性と脅威",

     "inLanguage": "en",

     "keywords": [

       "n8n",

       "CVE-2026-21858",

       "RCE",

       "リモートコード実行",

       "脆弱性",

       "未認証のRCE",

       "ワークフロー自動化セキュリティ"

     ]

   },

   {

     "@type": "FAQPage",

     "@id": "https://www.aikido.dev/blog/n8n-rce-vulnerability-cve-2026-21858#faq",

     "mainEntity": [

       {

         "@type": "質問",

         "name": "これは他の最近のn8n CVEと同じ問題ですか?",

         "acceptedAnswer": {

           "@type": "回答",

           「いいえ。CVE-2026-21858は、Webhookおよびフォームリクエストの不適切な処理に関連する、認証不要なリモートコード実行の脆弱性です。他の最近のn8nアドバイザリでは、任意のファイルアクセスやファイル書き込みを伴う認証された脆弱性など、異なる問題が説明されています。技術的には異なりますが、ワークフローのエントリポイントが広くアクセス可能な場合、同様のリスクを露呈します。」

         }

       },

       {

         "@type": "質問",

         "name": "これはn8n Cloudに影響しますか、それともセルフホスト型デプロイメントのみに影響しますか?",

         "acceptedAnswer": {

           "@type": "回答",

           「この問題は主にセルフホスト型のn8nインスタンスに影響します。最も深刻な攻撃パスは、ローカルファイルおよびインスタンスレベルのシークレットへのアクセスに依存しており、これらはマネージド環境では同じ方法で公開されません。」

         }

       },

       {

         "@type": "質問",

         "name": "エクスプロイトには認証が必要ですか?",

         "acceptedAnswer": {

           "@type": "回答",

           "text": "いいえ。CVE-2026-21858の場合、脆弱なエンドポイントが公開されている場合、認証は不要です。認証されていない攻撃経路は、リモートで大規模にエクスプロイトされる可能性があるため、一般的にリスクが高くなります。"

         }

       },

       {

         "@type": "質問",

         "name": "アップグレードすれば、完全に保護されますか?",

         "acceptedAnswer": {

           "@type": "回答",

           "text": "パッチが適用されたバージョンにアップグレードすることで、既知の脆弱性に対処できます。ただし、セキュリティは設定にも依存します。チームは、アップグレードと同時に、露出の低減、認証済みフォームの使用、高リスクのワークフローノードの慎重なレビューを組み合わせる必要があります。"

         }

       },

       {

         "@type": "質問",

         "name": "なぜ自動化プラットフォームがより頻繁に標的とされるのですか?",

         "acceptedAnswer": {

           "@type": "回答",

           "text": "自動化プラットフォームは多くのシステムを接続し、特権的な認証情報を保持しています。1つのプラットフォームを侵害することで、複数のダウンストリームシステムへのアクセスが可能になり、攻撃者にとって魅力的な標的となります。"

         }

       },

       {

         "@type": "質問",

         「name」: 「Aikidoはこのような問題にどのように役立ちますか?」

         "acceptedAnswer": {

           "@type": "回答",

           「Aikidoは、チームが実際の環境で脆弱な自動化プラットフォームを検出し、露出したForms、Webhooks、およびリスクの高いワークフローのエントリポイントを特定し、実際のエクスプロイトパス(CVEの深刻度だけでなく)に基づいて問題を優先順位付けし、明確な修復ガイダンスによって迅速に対応するのに役立ちます。」

         }

       }

     ]

   }

 ]

}

</script>

脅威ニュースをサブスクライブ

今すぐ、安全な環境へ。

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要です | スキャン結果は32秒で表示されます。