サイバー攻撃

n8nの重大脆弱性「CVE-2026-21858(Ni8mare)」とは?影響範囲・攻撃手口・対策を徹底解説

CVE-2025-3500

人気のワークフロー自動化プラットフォーム n8n において、未認証のままリモートコード実行が可能となる深刻な脆弱性「CVE-2026-21858(CVSS:10.0)」 が発見されました。

すでにインターネット上ではエクスプロイト(実証コード)が公開されており、脆弱なバージョンを狙った攻撃が実際に確認されています。この脆弱性を放置した場合、n8nインスタンスの完全な乗っ取りや、保存されている認証情報の流出に発展する恐れがあり、初動対応が遅れるほど被害範囲の拡大や事後調査の困難化を招きます。
本記事では、CVE-2026-21858の概要と攻撃の手口、想定されるリスクを解説します。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

CVE-2026-21858(Ni8mare)とは

CVE-2026-21858 は、オープンソースの自動化ツール「n8n」に存在するクリティカルな脆弱性であり、認証なしで任意のコードを実行(RCE)される可能性があります。

この脆弱性は「Ni8mare」とも呼ばれ、CVSSスコアは最大値の10.0と評価されています。Censysの調査によれば、2026年1月時点で26,512の脆弱なホストがインターネット上に公開されており、重大なセキュリティリスクを抱えた状態にあります。

影響を受けるのは、バージョン v1.65.0 から v1.120.x の自己ホスト型インスタンスです。開発元は、2025年11月18日にv1.121.0 をリリースしており、問題は修正されています。

出典:NVD-NIST

n8nの脆弱性「CVE-2026-21858」の攻撃手口

本脆弱性の本質は、Webhookノードのリクエスト解析処理におけるContent-Type検証の欠落にあります。攻撃者はこの設計不備を突き、ファイルアップロード処理を不正にバイパスします。

攻撃のステップ概要
  1. Content-Type混同攻撃:ヘッダーを “multipart/form-data” から “application/json” に偽装し、ミドルウェアの処理系を変更。
  2. Formidableパーサのバイパス:ファイル処理メカニズムが回避され、req.body.files に任意のファイルパスを注入可能となる。
  3. 任意ファイル読み取り(LFI):sqliteデータベースや設定ファイルを読み取り、認証情報やJWT秘密鍵を抽出。
  4. 認証バイパスとセッション偽造:取得した情報により、正規管理者として認証Cookieを偽造。
  5. 任意コード実行(RCE):n8nの「コマンド実行ノード」を利用し、システム上で任意のコマンドをroot権限で実行。

この一連のエクスプロイトはすでに公開されており、n8nが統合ハブとして担っている認証情報の集中管理構造により、横断的かつ壊滅的な被害を引き起こします。

出典:IoT OT Security News

Ni8mareが悪用された場合のリスク

n8nは、複数の外部サービスやAI基盤と連携しながら業務フローを自動化する「統合オーケストレーター」として広く活用されています。この中核的な仕組みが攻撃者に奪われた場合、単なるn8nサーバー単体の被害にとどまらず、接続された全クラウドサービスや社内システムへの侵害が連鎖的に発生します。
特に、認証不要で攻撃が成立する点と、認証情報が集中管理されている構造的脆弱性が重なることにより、「単一障害点」かつ「単一攻撃点」として最大のセキュリティホールとなっています。

n8nサーバー自体の完全な侵害(RCE)

攻撃者は、n8nのWebhookノードへ細工したリクエストを送信し、Content-Type混同によるファイル処理の回避に成功すると、sqliteデータベースと設定ファイルを読み取れます。これにより、JWT署名キーや管理者情報を奪取し、セッションを偽造して管理者権限でログイン。Execute Commandノードにより、ホストOS上で任意のコマンドを実行可能となり、サーバーが完全に乗っ取られます。

認証情報の流出と外部サービスへの横断的侵害

n8nには、以下のような外部サービスの資格情報が保存されているケースが多数存在します。

  • Google Drive、Slack、OpenAI、Salesforce、StripeなどのAPIキー
  • OAuthトークン、DB接続情報、クラウドストレージのアクセスキー

これらが一括で窃取されると、他システムやクラウド上の機密情報へのアクセスが連鎖的に成立し、企業全体のセキュリティが崩壊します。

AI・自動化フローの改ざんと情報漏洩

n8nは、AIへのプロンプト生成・回答処理、顧客対応、決済、通知、分析といった業務フローに組み込まれています。攻撃者は既存フローへバックドアを挿入したり、誤ったデータを送信するなど、意図しない動作を意図的に発生させることができます。また、自動で外部にデータを送信する「情報流出型の持続的攻撃」に転用されるリスクもあります。

【2023年最新】個人情報漏えいへの対応と被害事例を網羅紹介
個人情報が漏えいした場合の企業対応フローをフォレンジック調査会社が解説個人情報が漏えいした場合は、情報の種類と影響範囲を特定し、3〜5日以内に関係機関へ報告する義務があります。正確な原因特定と影響範囲の把握には、ログ分析や証拠保全を行うフォレンジック調査の活用が効果的です。この記事では個人情報が漏えいした場合の対応フローをフォレンジック調査会社が解説します。...

業務停止・法令違反・ブランド毀損

10,000人規模の企業が1台のn8nを共用している場合、この1台が破られるだけで全業務が停止する恐れがあります。加えて、個人情報・顧客データが流出すれば、個人情報保護法違反や監督官庁への報告義務が発生し、顧客・取引先との信頼関係を著しく損なう結果に繋がります。

n8nのように多数の外部サービスと連携し、高度に自動化されたプラットフォームは、利便性と引き換えに「一点突破」で全体が侵害されるリスクを常に抱えています。
特に今回のNi8mareのような未認証RCEは、予兆なく侵入される可能性が高く、被害に気づいたときには手遅れになりかねません。

ご利用中のn8n環境に不安がある場合や、適切な対策方針に迷われる場合は、専門業者による診断・調査の実施を強く推奨します。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

脆弱性診断は専門業者へ依頼する

サイバー攻撃、不正アクセス、マルウェア感染のような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。

特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。

>情報漏えい時の個人情報保護委員会への報告義務とは?詳しく解説

当社では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

デジタルデータフォレンジックの強み

デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。

累計相談件数47,431件以上のご相談実績

官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積47,431件以上(※1)のご相談実績があります。また、警察・捜査機関から累計409件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~

国内最大規模の最新設備・技術

自社内に40名以上の専門エンジニアが在籍し、17年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2023年)

24時間365日スピード対応

緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。

ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。

デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

n8nの脆弱性「CVE-2026-21858」への具体的な対処法

n8nの自己ホスト型インスタンスを利用しており、バージョンがv1.121.0未満である場合、Ni8mareの脆弱性による侵害リスクが極めて高いため、以下の6つの対策を即時に実施してください。

タイトル
  1. 最新バージョン(v1.121.0以降)へのアップデート:n8n公式が提供する修正済みバージョンへのアップデートを速やかに実施してください。
  2. アクセス制限の強化:Webhookエンドポイントを含め、インターネットからの直接アクセスを遮断し、VPNやIP制限、リバースプロキシを導入してください。
  3. 認証情報のローテーション:保存されていたAPIキー・OAuthトークン・DB接続文字列はすべて再発行し、古い情報は無効化してください。
  4. Formノードに認証を必須化:すべてのWebhookおよびFormノードに対して、アクセス認証の導入を徹底してください。
  5. 全ワークフローおよび保存情報の監査:不審なフローの追加や認証情報の改変が行われていないか、ログと構成を精査してください。
  6. ネットワークセグメンテーションの導入:n8nが動作する環境を他の重要資産と分離し、ラテラルムーブメントを防止してください。

n8nは、単なるワークフロー自動化ツールにとどまらず、組織の外部サービス・社内システムをつなぐ統合基盤として機能しています。そのため、対策の遅れや設定ミスが重大なビジネスインパクトを引き起こす可能性があります。

今回の脆弱性に対しては、技術的な対処と並行して、構成・運用ポリシーの見直しやインシデント発生時の初動体制の整備も欠かせません。「現状でどこまで対応できているか不安がある」「構成の安全性を確認したい」と感じた場合は、早めに専門家の支援を受けることがおすすめです。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数47,431件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する

フォームでのお問い合わせ

下記のフォームに必要事項をご入力の上、
「送信する」ボタンを押してください。
お問合せ内容を確認次第、担当者
(専門アドバイザー)よりご連絡いたします。

ご相談内容を入力してください。

  • 必須
  • 必須
  • 必須

    ※対象機器がわからない・複数の端末がある場合は「その他・不明」を選択の上、ご相談の詳細に記載をお願いいたします。

  • 必須
  • 任意

お客様情報を入力してください。

  • 必須
  • 必須

    ※半角数字・ハイフンなし

  • 任意
  • 任意

    ※匿名でのご相談希望の方は空欄で送信してください。

  • 必須

    ※お問い合わせから24時間以内に、担当者(専門アドバイザー)よりご連絡いたします。