1. これは何の話?

ワークフロー自動化ツールを運用する開発者・セキュリティ担当者向けに、n8nの重大な脆弱性情報をお伝えします。CVE-2025-68613として登録された本脆弱性は、CVSS深刻度スコア9.9と最高レベルに近い危険度です。認証済み攻撃者がワークフロー式評価システムの不十分な分離を悪用し、n8nプロセスの権限で任意のコードを実行できる状態にあります。Censysのデータによると、世界中で10万3千以上のn8nインスタンスが公開されており、米国、ドイツ、フランス、ブラジル、シンガポールに集中しています。
2. 何がわかったか
影響を受けるバージョンは0.211.0から1.120.3までです。脆弱性の根本原因は、ワークフロー内で使われる式評価の分離が不十分だったことにあります。攻撃者はこの欠陥を利用して悪意あるコードを注入し、n8nインスタンスを完全に乗っ取ることができます。これにより機密データへの不正アクセス、ワークフローの改ざん、システムレベルの操作が可能となり、サプライチェーン攻撃のリスクも生じます。PoC(概念実証コード)も公開されており、攻撃のハードルは低い状態です。
3. 他とどう違うのか
一般的なWebアプリケーション脆弱性と異なり、n8nは自動化ハブとして多数の外部サービスと連携しています。このため、一つのインスタンスが侵害されると、連携先のAPIキーや認証情報が漏洩し、被害が連鎖的に拡大する可能性があります。また、n8nはオープンソースで広く利用されているため、影響範囲が非常に大きくなっています。
4. なぜこれが重要か
自動化ツールはビジネスプロセスの中枢に位置するため、侵害された場合の影響は甚大です。顧客データ、APIキー、業務フローがすべて危険にさらされます。CVSS 9.9という最高レベルに近いスコアと、10万超の公開インスタンス数を考えると、即座の対応が必須です。
5. 未来の展開・戦略性
今回の脆弱性を機に、ワークフロー自動化ツールのセキュリティ監査が業界全体で見直される可能性があります。また、n8n陣営は式評価のサンドボックス化など、アーキテクチャレベルでの改善を検討するものと予想されます。
6. どう考え、どう動くか
たとえば、社内でn8nを使っている場合、まずバージョンを確認し、影響範囲内であれば業務を一時停止してでもアップデートを優先すべきです。
指針:
- n8nインスタンスのバージョンを即座に確認し、0.211.0〜1.120.3であれば脆弱。
- パッチバージョン1.120.4、1.121.1、または1.122.0以降へ即時アップデート。
- 即時アップデートが困難な場合、ワークフロー作成・編集権限を信頼できるユーザーのみに制限。
次の一歩:
- 今日やること:n8nインスタンスのバージョン確認とパッチ適用。
- 今週やること:n8nに保存されたAPIキー・認証情報をローテーション。
7. 限界と未確定
- 既に侵害を受けたインスタンスの検出方法は公式から明示されていない。不審なワークフローやログを手動で確認する必要がある。
- パッチ適用後の互換性問題(プラグインやカスタムノード)は各環境で検証が必要。
- 攻撃が実際に行われた事例があるかどうかは現時点で公表されていない。
8. 用語ミニ解説
- 遠隔から任意のコードを実行できる脆弱性です。攻撃者がシステムを完全に制御できる可能性があります。(RCE / Remote Code Execution)
9. 出典と日付
GBHackers(公開日:2025-12-26 / 最終確認日:2025-12-26):https://gbhackers.com/critical-n8n-vulnerability-exposes-103000-automation-instances/








