メインコンテンツへスキップ
  1. ブログ/

【CVE-2025-68613】n8n にてリモート コード実行に関する脆弱性が公開されました

·
AlmaLinux N8n
目次

【CVE-2025-68613】n8n にてリモート コード実行に関する脆弱性が公開されました
【CVE-2025-68613】n8n にてリモート コード実行に関する脆弱性が公開されました

概要
#

警告! 掲載情報はあくまで参考目的であり、正確性・完全性・最新性を保証するものではありません。 ご利用にあたっては、公式サイト等での確認を前提とし、最終的な判断は自己責任でお願いいたします。

2025年12月19日、n8nプロジェクトより、リモートコード実行に関する脆弱性 CVE-2025-68613 が発表されました。

この問題は、n8n のワークフロー内で使用される Expression(式評価)機構のサンドボックス化が不十分であることに起因し任意の OS コマンドが実行される可能性があるとされています。

本脆弱性は、CVSSスコアにおいて 9.9 という極めて高い値と評価されており、深刻度は最高レベルである 「Critical(緊急)」 に分類されています。

githubリポジトリのセキュリティ情報

影響を受けるバージョンについて
#

本脆弱性の影響を受けるバージョンは以下の通りとなっております。

区分 該当バージョン
影響あり(脆弱) 0.211.0 ~ 1.120.3
1.121.0
パッチ適用済み 1.120.4
パッチ適用済み 1.121.1
パッチ適用済み 1.122.0 以降
パッチ適用済み 2.x 系すべて

本脆弱性は、n8nv1.122.0 バージョンにて修正が行われました。

1.120.x 系および 1.121.x 系についても、それぞれ v1.120.4 および v1.121.1 において修正パッチがバックポートされたと報告されています。

なお、最新の 2.x 系については、本脆弱性の影響を受けないとされています。

本情報は執筆時点の公開情報に基づくものであり、今後の調査や対応状況の変化により内容が更新される可能性があります。

最新かつ正確な情報については、必ず公式のセキュリティアドバイザリをご確認ください。

なお以下の記事にて紹介しております n8n の導入手順につきましては 2.x 系となっており本脆弱性の影響を受けません。

【初心者向け】n8n を Nginx 経由でセルフホストする方法(AlmaLinux 10)

バージョンの確認方法
#

現在使用している n8n のバージョンは、次のコマンドで確認することができます。

n8n --version

修正内容
#

以下は、本脆弱性に対して n8n プロジェクト側で実施された主な修正コミットとなります。

これらの修正コミットでは、n8nExpression(式評価)機構に対して、リモートコード実行に繋がる危険な挙動を防ぐためのセキュリティ強化対応が実装されています。

主な対応内容は以下の通りとなります。

  • 内部オブジェクトへアクセスできてしまう問題の修正
  • コマンド実行に悪用される内部 API へのアクセス制限の強化
  • Prototype Pollution 経由での脱獄ルートの遮断
  • 危険な Expression の構造を検知し無害化する仕組みの追加
  • 既知の攻撃パターンを防止するためのテストケースの追加

PoC情報について
#

現時点では、本脆弱性に関する正式な PoC(Proof of Concept)コードは公開されていません。

しかしながら、第三者による解析記事や検証情報が公開されており、本脆弱性の悪用が現実的に可能であることが示唆されています。

第三者による PoC 情報では、攻撃者がワークフロー内の入力フィールドに細工した JavaScript の式を埋め込むことで、 本来は制限されているはずのサーバー内部の機能にアクセスし、ファイルの取得・削除やプログラムの実行といった操作を行えてしまう状態になることが確認されています。

このため、正式な PoC 公開の有無に関わらず速やかに修正済みバージョンへのアップデートを行うことが必要と思われます。

影響範囲と被害例
#

本脆弱性が悪用された場合、n8n が稼働しているサーバー上で任意の OS コマンドを実行することが可能となります。

これにより、以下のような深刻な被害に発展する恐れがあります。

  • サーバー内ファイルの改ざん・削除
  • 認証情報や API キーなどの機密情報の窃取
  • バックドアやマルウェアの設置
  • 不正プロセスの常駐による長期的な侵害
  • ワークフロー悪用によるサプライチェーンリスク

本脆弱性の悪用には認証(ログイン)が前提となります。

また、誰でもユーザー登録が可能な公開 n8n インスタンスにおいては、攻撃者が新規アカウントを作成し、悪意のあるワークフローを構成する可能性があるとされています。

そのため、公開環境で運用している場合や、サービスの自動化基盤として n8n を利用している環境では、特に注意が必要です。

回避策・緩和策
#

アップデートが直ちに実施できない場合は、暫定的な対策として以下の緩和策を検討してください。

なお、これらの策はリスクを完全に排除するものではなく、あくまで一時的な対策に留まります。

可能な限り早急に、修正済みバージョンへのアップデートを実施してください。

ワークフロー権限の限定化
#

ワークフローの作成・編集権限を、完全に信頼できるユーザーのみに限定することで、本脆弱性が悪用されるリスクを低減することができます。

実行環境の権限制限
#

n8n を実行するサーバーの OS 権限やネットワークアクセス権限を必要最小限に制限することで、被害の拡大を抑制することが可能となります。

たとえば、以下のような対策が有効となっております。

  • 実行ユーザーに管理者権限を付与しない
  • 不要なディレクトリやファイルへのアクセス権を制限する
  • 外部ネットワークへの通信を必要最小限に制限する

一時的なサービス停止
#

修正済みバージョンへのアップデートが完了するまで、n8n のサービスを一時的に停止することも、有効な対策の一つとなります。

これにより、本脆弱性が悪用される可能性を根本的に遮断することができます。

ネットワークからの隔離
#

修正済みバージョンへのアップデートが完了するまで、n8n を外部ネットワーク(インターネット)から隔離することも有効な対策となります。

社内ネットワークなどの限定された環境からのみアクセス可能とすることで、外部からの不正アクセスや悪用リスクを大きく低減することができます。

参考情報
#

関連記事

【初心者向け】n8n を Nginx 経由でセルフホストする方法(AlmaLinux 10)
AlmaLinux N8n Nginx
【超入門】AlmaLinux 10でChrootによるSSHユーザー隔離環境を構築する方法
セキュリティ Linux AlmaLinux Chroot
【初心者向け】AlmaLinux 10 で Knot DNS 権威サーバーを構築する方法
DNS AlmaLinux Linux
【初心者向け】timeoutコマンド入門|Linuxでプロセスの実行時間を制限する
Timeout AlmaLinux Linux
【入門】AlmaLinux 9でClamAVを導入し、定期スキャンを自動設定する方法
セキュリティ AlmaLinux ClamAV
AlmaLinuxのSSHにGoogle Authenticatorで二段階認証(TOTP)を導入する方法
SSH セキュリティ AlmaLinux 二要素認証