ワークフロー自動化プラットフォームn8nを襲う「Ni8mare」の脅威
2026年1月7日、サイバーセキュリティ研究者たちは、人気のオープンソースワークフロー自動化プラットフォーム「n8n」に、極めて深刻なセキュリティ欠陥が発見されたことを公表しました。この脆弱性はCVE-2026-21858として追跡され、CVSSスコアは最高の10.0を記録しています。サイバーセキュリティ企業Cyera Research Labsによって「Ni8mare」と名付けられたこの脆弱性は、認証されていないリモートの攻撃者が、影響を受けるn8nインスタンスを完全に制御することを可能にするものです。
この驚くべき発見は、セキュリティ研究者Dor Attias氏によって2025年11月9日に報告されました。n8nは、そのアドバイザリで、「n8nの脆弱性により、特定のフォームベースのワークフローの実行を通じて、基盤となるサーバー上のファイルに攻撃者がアクセスできる」と述べています。これは、システムに保存されている機密情報の漏洩につながる可能性があり、展開構成やワークフローの使用状況によっては、さらなる侵害を可能にする恐れがあります。
Ni8mareの深刻度は、その認証不要という特性にあります。通常、これほどの重大な脆弱性であっても、攻撃には何らかの認証が必要とされることが多いですが、この欠陥は、いかなる資格情報も必要とせず、直接的なシステム掌握を可能にします。これは、n8nが企業の重要な業務プロセスを自動化し、機密データやAPIキーを扱う性質上、その影響範囲が計り知れないことを意味します。
この脆弱性は、n8nのバージョン1.65.0以前のすべてのバージョンに影響を及ぼし、2025年11月18日にリリースされたバージョン1.121.0で修正されました。しかし、多くの企業が最新バージョンへのアップグレードを迅速に行えていない現状を鑑みると、広範なシステムが依然としてこの脅威に晒されている可能性が高いと指摘されています。この事態は、ワークフロー自動化ツールのセキュリティに対する新たな警鐘を鳴らすものです。
認証不要でシステムを掌握する深刻なメカニズム
CVE-2026-21858、通称「Ni8mare」の根源は、n8nのウェブフックとファイル処理メカニズムにおける「Content-Type」の混同にあります。ウェブフックは、特定のイベントが発生した際にアプリケーションやサービスからデータを受信する上で不可欠な機能であり、受信したリクエストは`parseRequestBody()`という関数によって解析されます。この関数は、リクエストの「Content-Type」ヘッダーを読み取り、それに応じて異なる解析関数を呼び出すように設計されています。
具体的には、「Content-Type」ヘッダーが「multipart/form-data」である場合、ファイルアップロードパーサーである`parseFormData()`が使用され、それ以外のすべてのコンテンツタイプに対しては、通常のボディパーサーである`parseBody()`が呼び出されます。問題は、ファイルアップロードパーサーが、Node.jsモジュールである`formidable`の`parse()`関数を利用してデコードされた結果をグローバル変数`req.body.files`に格納する一方で、通常のボディパーサーは抽出されたデータを`req.body`という別のグローバル変数に格納する点にあります。
Ni8mareは、ファイル処理関数が「Content-Type」が「multipart/form-data」であるかを確認せずに実行される場合に発生します。これにより、攻撃者は`req.body.files`オブジェクト全体を意図的に上書きすることが可能になります。Cyeraの研究者たちは、フォーム送信を処理する`formWebhook()`関数内で、`copyBinaryFile()`というファイル処理関数が`req.body.files`に対して動作する脆弱なフローを発見しました。
Dor Attias氏は、「この関数がコンテンツタイプを検証せずに呼び出されるため、我々は`req.body.files`オブジェクト全体を制御できる」と説明しています。これにより、攻撃者は`filepath`パラメーターを制御し、アップロードされたファイルをコピーする代わりに、システム上の任意のローカルファイルをコピーすることが可能になります。結果として、フォームノードの後の任意のノードが、ユーザーがアップロードしたコンテンツではなく、ローカルファイルの内容を受信してしまうという、極めて危険な状況が生まれるのです。
攻撃シナリオ:データベースから管理者権限奪取、そしてRCEへ
この深刻な脆弱性「Ni8mare」が悪用された場合、攻撃は段階的にエスカレートし、最終的にはn8nインスタンスの完全な掌握に至る可能性があります。Cyeraが提示した攻撃シナリオは、その破壊的な可能性を明確に示しています。例えば、製品仕様ファイルに基づいて製品情報を提供するチャットインターフェースを持つウェブサイトを想定してみましょう。このウェブサイトは、フォームワークフローを使用して組織のナレッジベースにファイルをアップロードしています。
悪意のある攻撃者は、まずこのセキュリティホールを悪用し、任意のファイル読み取りプリミティブを使用して、n8nインスタンスから任意のファイルを読み取ります。最初の標的となるのは、通常`/home/node/.n8n/database.sqlite`に格納されているデータベースファイルです。このファイルを読み取り、ナレッジベースにロードすることで、攻撃者はチャットインターフェースを通じて、管理者のユーザーID、メールアドレス、そしてハッシュ化されたパスワードを抽出することが可能になります。
次に、攻撃者は再び任意のファイル読み取りプリミティブを利用し、`/home/node/.n8n/config`に位置する設定ファイルを読み込み、そこから暗号化シークレットキーを抽出します。この管理者情報と暗号化キーを組み合わせることで、攻撃者は偽のセッションクッキーを偽造し、認証をバイパスして管理者アクセス権を獲得します。これにより、n8nインスタンスに対する完全な管理権限が手に入ります。
管理者アクセスを得た攻撃者は、最終的にリモートコード実行(RCE)を達成します。これは、「Execute Command」ノードを含む新しいワークフローを作成することで実現されます。このワークフローが実行されると、攻撃者はn8nが動作するホストシステム上で任意のコマンドを実行できるようになり、システムを完全に掌握します。Cyeraは、「侵害されたn8nのブラスト半径は甚大だ」と警告しており、API認証情報、OAuthトークン、データベース接続、クラウドストレージなど、一箇所に集中しているすべての機密情報が攻撃者の手に渡ることを意味します。

n8nに集中する脅威:過去2週間の連続する脆弱性発覚
「Ni8mare」ことCVE-2026-21858の発見は、n8nプラットフォームが直面しているセキュリティ上の課題の氷山の一角に過ぎません。実際、この脆弱性が公表されるまでの2週間で、n8nは他にも3つの重大な脆弱性を開示しています。これらはすべて、CVSSスコアが9.9または10.0という極めて高い評価を受けており、n8nが攻撃者にとって魅力的な標的となっている現状を浮き彫りにしています。
まず、CVE-2025-68613(CVSSスコア9.9)は、動的に管理されるコードリソースの不適切な制御に起因する脆弱性です。これにより、認証された攻撃者が特定の条件下でリモートコード実行(RCE)を達成する可能性がありました。この問題は、バージョン1.120.4、1.121.1、および1.122.0で修正されています。次に、CVE-2025-68668、通称「N8scape」(CVSSスコア9.9)は、サンドボックスバイパスの脆弱性であり、ワークフローを作成または変更する権限を持つ認証済みユーザーが、n8nを実行しているホストシステム上で任意のコマンドを実行できるというものでした。これはバージョン2.0.0で対処されています。
さらに、CVE-2026-21877(CVSSスコア10.0)は、危険なタイプのファイルの無制限アップロードを許す脆弱性です。これにより、認証された攻撃者がn8nサービスを介して信頼できないコードを実行し、インスタンスの完全な侵害につながる可能性がありました。この問題はバージョン1.121.3で修正されています。これらの脆弱性は、いずれも認証を必要とするものでしたが、それでもシステムへの深刻な影響をもたらすものであり、n8nのセキュリティ体制における複数の弱点を示唆しています。
これらの連続する脆弱性の発見は、n8nのようなワークフロー自動化プラットフォームが、その利便性と引き換えに、いかに大きなセキュリティリスクを抱えうるかを示しています。これらのプラットフォームは、様々なサービスやシステムを連携させるハブとなるため、一度侵害されると、その影響は広範囲に及びます。特に、Ni8mareが認証不要であるという点で、他の脆弱性とは一線を画し、より緊急性の高い脅威として認識されています。
広がる攻撃対象と潜在的な「ブラスト半径」
n8nの脆弱性がもたらす脅威は、単一のシステム侵害に留まりません。Cyeraが指摘するように、「侵害されたn8nインスタンスは、単に一つのシステムを失うことを意味するのではなく、攻撃者にすべての鍵を渡すことを意味する」のです。API認証情報、OAuthトークン、データベース接続、クラウドストレージなど、企業が利用する多種多様な機密情報やアクセス権限がn8nに一元化されているため、n8nは脅威アクターにとってまさに「金鉱」となり、単一障害点として機能します。
攻撃対象の広がりは、Censysの調査結果からも明らかです。攻撃対象領域管理プラットフォームであるCensysは、インターネットに公開されているn8nホストが26,512に上ることを観測しています。これらのホストの大部分は米国(7,079)、ドイツ(4,280)、フランス(2,655)、ブラジル(1,347)、シンガポール(1,129)に集中しており、世界中で多くの組織がこの脅威に晒されている実態が浮き彫りになっています。これらの公開されたインスタンスは、認証不要のNi8mare脆弱性にとって格好の標的となり得ます。
CyCognitoの分析によれば、これらの脆弱性は、自己ホスト型およびクラウドホスト型のn8nインスタンスの双方に影響を及ぼします。特に、インターネットに面したn8nインスタンス、ウェブフックエンドポイントを公開している環境、内部システムや認証情報にアクセスできる自動化サーバー、そして複数のユーザーがワークフローを作成または編集できる展開環境は、より高いリスクに晒されています。n8nがしばしば機密性の高いAPIキーや内部統合をオーケストレーションするため、インスタンスが侵害されると、より広範なインフラストラクチャへの露出につながる可能性があります。
現時点では、これらの脆弱性を標的とした大規模なエクスプロイトキャンペーンは確認されていません。しかし、概念実証(PoC)の手法や技術的な分析がすでに公開されており、攻撃者は公開されたn8nインスタンスを積極的にスキャンしていると報じられています。特にCVE-2026-21858の認証不要RCEという深刻度を考慮すると、組織はエクスプロイトが差し迫っている可能性が高いと判断し、緊急に対応する必要があるでしょう。

緊急の対策とセキュリティベンダーの対応
n8nプラットフォームに影響を与える一連の重大な脆弱性、特に認証不要のRCEを可能にする「Ni8mare」の深刻度を鑑み、ユーザーは可能な限り速やかに対応策を講じる必要があります。最も確実な対策は、影響を受けるすべてのn8nインスタンスを、パッチが適用された最新バージョンにアップグレードすることです。CVE-2026-21858(Ni8mare)に対しては、n8nバージョン1.121.0以降へのアップグレードが推奨されています。
他の脆弱性についても、それぞれ修正バージョンが提供されています。CVE-2025-68613はn8n 1.120.4、1.121.1、1.122.0以降で、CVE-2026-21877はn8n 1.121.3以降で、そしてCVE-2025-68668(N8scape)はバージョン2.0.0で修正されています。これらのアップグレードは、根本的なリスクを完全に排除するための唯一の信頼できる方法であり、設定変更だけでは不十分であるとされています。
アップグレードに加えて、いくつかの推奨される追加措置があります。まず、組織内のすべてのn8nインスタンス(テスト環境やレガシー展開を含む)を特定し、インベントリを作成することが重要です。次に、ウェブフックエンドポイントの外部公開を可能な限り制限し、ワークフローの作成および編集権限を信頼できるユーザーのみに限定すべきです。また、ワークフローの実行とウェブフックのアクティビティを継続的に監視し、異常がないかを確認することも不可欠です。
さらに、ネットワーク制御(WAFやAPIゲートウェイなど)を使用して管理インターフェースへのアクセスを制限し、多層防御(Defense-in-Depth)の原則を適用することが推奨されます。Orca Securityは、顧客が脆弱なn8nバージョンを実行している資産を迅速に特定し、インターネットからのアクセス可能性、ランタイムの到達可能性、資産の重要度といった文脈においてその露出を理解し、CVSSスコアだけでなく実際の脅威に基づいて修復の優先順位を付けるのを支援しています。CyCognitoもまた、これらのn8n脆弱性に関する緊急脅威アドバイザリを公開し、顧客が外部に露出した資産を特定できるよう支援しています。
自動化プラットフォームが抱えるリスクと今後の課題
n8nの連続する重大な脆弱性の発覚は、現代の企業インフラにおいてワークフロー自動化プラットフォームが果たす役割の重要性と、それに伴うセキュリティリスクの増大を浮き彫りにしています。これらのプラットフォームは、業務効率化の強力なツールである一方で、APIキー、データベース接続、クラウドサービスへのアクセスなど、組織の最も機密性の高い資産へのゲートウェイとなるため、一度侵害されると壊滅的な影響を及ぼす可能性があります。
今回の「Ni8mare」のような認証不要のRCE脆弱性は、攻撃者にとって極めて魅力的な標的となり、PoCが公開され、インターネットに公開されたインスタンスが多数存在するという現状は、大規模なエクスプロイトキャンペーンがいつ発生してもおかしくない状況を示唆しています。企業は、自社のn8nインスタンスがどこに展開され、どのバージョンで稼働しているかを正確に把握し、迅速なパッチ適用と厳格なアクセス制御を徹底することが喫緊の課題です。
また、CyCognitoが指摘するように、自動化プラットフォームは中央のインベントリ管理外で展開されることが多いため、外部からの発見が非常に重要となります。セキュリティチームは、外部攻撃対象領域管理(EASM)ツールを活用し、自社が認識していないn8nインスタンスや、意図せず公開されているウェブフックエンドポイントがないかを確認する必要があります。これにより、攻撃者が悪用する前に、潜在的なリスクを特定し、対処することが可能になります。
n8nの事例は、あらゆる自動化ツールや統合プラットフォームが、その利便性と引き換えに、新たな攻撃ベクトルを生み出す可能性があることを示唆しています。企業は、これらのツールを導入する際に、そのセキュリティリスクを十分に評価し、継続的な監視と脆弱性管理のプロセスを確立することが不可欠です。脅威アクターは常に最も弱いリンクを探しており、自動化プラットフォームは、その中心的な役割ゆえに、今後も主要な標的であり続けるでしょう。
参考情報
本記事は以下の情報源を参考に作成されました:
- -Critical n8n Vulnerability (CVSS 10.0) Allows Unauthenticated Attackers to Take Full Control - https://thehackernews.com/2026/01/critical-n8n-vulnerability-cvss-100.html
- -Emerging Threat: CVE-2026-21858, CVE-2025-68613 & CVE-2026-21877 – n8n Workflow Automation Vulnerabilities | CyCognito Blog - https://www.cycognito.com/blog/emerging-threat-cve-2026-21858-cve-2025-68613-cve-2026-21877-n8n-workflow-automation-vulnerabilities/
- -CVE-2026-21858: Critical n8n RCE Vulnerability & Fix | Orca Security - https://orca.security/resources/blog/cve-2026-21858-n8n-rce-vulnerability/