概要
n8nはオープンソースのワークフロー自動化プラットフォームで、様々なサービスを連携させる自動化ツールとしてnpmエコシステムで広く利用されています。
本脆弱性は、n8nのXMLノードにおけるPrototype Pollution問題です。XMLデータの解析処理において、攻撃者が細工したXMLペイロードを送信することでJavaScriptオブジェクトのプロトタイプを汚染し、最終的にサーバー上でリモートコード実行に至ります。
n8nがWebhookトリガーで外部入力を受け付ける構成の場合、認証なしで攻撃可能となるため特に危険です。同時にXML Webhook Body ParserのPrototype Pollution(CVE-2026-42231)も公開されており、XMLを扱うワークフローは複数の経路から攻撃される可能性があります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.8 |
| 深刻度 | Critical |
| CWE | CWE-1321 (Prototype Pollution) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| n8n | n8n-io | < 1.123.32 / < 2.17.4 / < 2.18.1 |
修正バージョンと回避策
- 修正バージョン: n8n 1.123.32 / 2.17.4 / 2.18.1 にアップデートしてください
- 回避策: XMLノードを使用するワークフローを一時的に無効化し、外部からのWebhook入力にXMLを受け付けない設定にしてください
- 確認方法:
npm list n8nまたは n8n管理画面でバージョンを確認できます
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
