サイバーセキュリティ📖 8分で読了

【n8n脆弱性】CVE-2026-21858(Ni8mare)とは?CVSS 10.0の影響と今すぐ取るべき対策自己ホストn8nに未認証で悪用され得る重大脆弱性。影響範囲、誤解されがちなポイント、現実的な対策と確認手順を整理します。

【n8n脆弱性】CVE-2026-21858(Ni8mare)とは?CVSS 10.0の影響と今すぐ取るべき対策

n8nにCVSS 10.0の重大脆弱性CVE-2026-21858(Ni8mare)が発見。自己ホスト環境で未認証アクセスが成立し得ます。影響条件、誤解されやすい点、今すぐの対策と確認ポイントを解説。

いま「自社は大丈夫か」を最短で確認すべき理由

2026年1月、ワークフロー自動化ツール n8n に、最大深刻度 CVSS 10.0 の脆弱性 CVE-2026-21858(通称 Ni8mare) が公表されました。自己ホスト環境で、条件次第では未認証の外部アクセスから影響が発生し得る内容です。

一方で、Horizon3.aiの検証(2026年1月8日公開)では「脆弱なバージョンでも顧客環境で影響は確認されなかった」という見解も提示されており、"危険=全部が今すぐ乗っ取り"と短絡しない整理が重要です。

この記事では、一次情報(GitHub Advisory / NVD / 調査レポート)に基づき、「どんな条件で危険になるのか」「何を確認すべきか」「相談の判断軸」をまとめます。

章末サマリー

  • CVE-2026-21858は自己ホストn8nに影響し得る重大脆弱性

  • "全環境が即乗っ取り"ではなく、条件依存の評価が必要

  • 一次情報を根拠に、確認と対策を優先


CVE-2026-21858(Ni8mare)とは:何が起きる脆弱性か

GitHub Advisory(GHSA-v4pr-fm98-w9pg、2026年1月7日公開)およびNVDの記述では、n8nの特定条件下(主にフォーム系ワークフロー等)で、基盤サーバ上のファイルへアクセスされ得ることが示されています。これにより、機密情報の露出や、構成・運用次第では追加の侵害につながり得ます。

Cyera Research Labsの調査(2026年1月7日公開)はこの問題を「未認証RCEに至り得る最悪ケース」として扱い、影響が広い可能性(推定約100,000台の自己ホストインスタンス)に言及しつつ、公式の回避策はなく、v1.121.0以降へアップグレードを推奨しています。なお、修正版v1.121.0は2025年11月18日にリリース済みです。

重要:本記事では、再現手順・攻撃手法の詳細は扱いません(防御目的の要点に限定)。

章末サマリー

  • 一次情報上は「未認証でのファイルアクセス」→構成次第で深刻化

  • Cyeraは"最悪ケース"としてRCEまで含め警鐘、アップグレード推奨

  • 実害は環境条件で大きく変わる


「なぜ危険か」:n8nは"連携の中心"になりやすい

n8nは、SaaS・社内DB・通知・APIキーなどをつなぐ"自動化ハブ"になりがちです。そのため、n8n自体の侵害が起点となり、資格情報の露出・横展開に繋がるリスクがあります。

GitHub Advisory(GHSA-v4pr-fm98-w9pg)でも「さらなる侵害の可能性(may enable further compromise depending on deployment configuration and workflow usage)」と示唆されています。

Cyera Research Labsは「n8nは企業自動化インフラの中枢となっており、n8nの制御を奪取することは、シークレット、顧客データ、CI/CDパイプラインへのアクセスを意味する」と指摘しています(2026年1月7日公開)。

章末サマリー

  • n8nは資格情報や連携先が集中しやすい

  • 「単体の不具合」ではなく、連携先を含む被害になりやすい


影響を受けやすい企業の特徴チェックリスト

以下に該当が多いほど、優先度高です(最短で状況把握を)。

  • 自己ホストでn8nを運用している(Docker / VM / K8s など)

  • インターネットから Webhook / Form系エンドポイントへ到達できる

  • 外部公開のワークフローがある(検証・一時公開含む)

  • n8nにAPIキーや認証情報(Slack/Google/CRM等)を多数登録している

  • バージョンが 1.65.0以上 1.121.0未満の可能性がある(または未確認)

GitHub Advisory(GHSA-v4pr-fm98-w9pg)によると、影響を受けるバージョンは「1.65.0以上 1.121.0未満」で、v1.121.0で修正されています。Rapid7のレポート(2026年1月9日)でも同様に「Versions at or above 1.65.0 and below 1.121.0」と整理されています。なお、n8n公式は影響範囲を「1.65–1.120.4」と明記しており、1.121.0で修正としています。

章末サマリー

  • 「自己ホスト」「外部到達可能」「バージョン未確認」は赤信号

  • まずは 該当有無の棚卸しが最優先


「アップデートしたから安心」になりにくい理由

対策の基本は v1.121.0以降へアップグレードです(一次情報・調査レポートが一致)。

ただし、アップデートだけで「完全に安心」とは限りません。理由はシンプルで、

  • すでに公開運用していたワークフローや露出面が残っている

  • 認証情報が長期利用されている(漏えい時の影響が残る)

  • 監視・ログが不足していると、侵害の有無を判断できない

そして、ここが重要なバランスです。Horizon3.aiは、顧客環境での観測ベースとして「影響なし」「想定より広範な悪用は限定的」という見解を示し、前提条件を冷静に整理しています(2026年1月8日公開)。

具体的には、Horizon3.aiは以下の前提条件が必要と報告しています:

  1. n8nフォームコンポーネントのワークフローが作成され、認証なしで公開されていること

  2. ローカルファイルを取得するメカニズムが存在すること(例:ファイル読み取り権限を持つAIチャットボット)

つまり、**"過度に煽らず、前提条件を満たすかで評価する"**のが実務的です。

章末サマリー

  • 修正はアップデートが基本(一次情報が一致)

  • ただし、運用・露出・ログ次第で「安心」の根拠が薄い

  • Horizon3.aiの見解も踏まえ、条件依存で評価するのが現実的


今すぐ取るべき対策:まずは「被害を広げない」順で

  1. バージョン確認 → 1.121.0以降へ更新(最優先)

  2. 外部公開のエンドポイント(Webhook/Form)の棚卸し・最小化

  3. 公開が必要なものは IP制限 / 認証 / WAF 等で到達面を絞る

  4. n8nに登録している 資格情報・APIキーの棚卸し(重要度順に更新検討)

  5. ログ監視(不審な実行・作成・外部リクエスト)を最低限整備

ここでも"攻撃手順"は不要です。やるべきは「露出・更新・監視」の3点セットです。

n8n公式(GitHub Advisory)は「公式の回避策はない(No official workarounds are available)」としており、アップグレードが唯一の根本対策です。

章末サマリー

  • 優先順位は 更新 → 露出削減 → 監視/鍵棚卸し

  • 何をどこまでやるかは、環境条件と運用実態で最適化


よくある質問(FAQ)

Q1. n8n Cloud(SaaS)でも影響しますか?

A. 一次情報では自己ホスト環境の影響が中心として扱われています。Aikido Security「n8n Critical Vulnerability (CVE-2026-21858) | Unauthenticated RCE Explained」(2026年1月7日)でも「この問題は主に自己ホスト型n8nインスタンスに影響する」と述べています。クラウド利用でも、運用条件や公開設定は変わり得るため、公式/Advisoryの記載に沿って確認してください。

Q2. いま"脆弱なバージョン"なら、必ず侵害されますか?

A. 必ずではありません。Horizon3.aiは観測ベースで「顧客環境で影響なし」「前提条件が必要」と述べています。とはいえ一次情報では深刻な影響可能性が示されているため、更新と露出面の点検は推奨です。

Q3. パッチ以外の現実的な緩和策は?

A. 原則はアップデートです。加えて、外部公開のエンドポイント削減、到達制限(IP/認証/WAF)、資格情報の棚卸し、ログ監視の強化が現実的な緩和策です。GitHub Advisory(GHSA-v4pr-fm98-w9pg、2026年1月7日)でも「公開アクセス可能なWebhookおよびフォームエンドポイントの制限または無効化」を緩和策として挙げています。

Q4. 相談するとき、何を用意すれば早いですか?

A. 以下を整理すると、判断が早まります:

  • n8nのバージョン

  • 公開しているWebhook/Formの有無

  • 設置形態(Docker/VM/K8s)

  • 連携している重要システム(例:CRM/会計/DB)

Q5. 他にも関連する脆弱性はありますか?

A. はい。n8nでは同時期に複数の重大脆弱性が公開されています。例えばCVE-2026-21877(CVSS 10.0、認証済みRCE)、CVE-2025-68613(CVSS 9.9、参考資料のNVD参照)などが報告されています。最新の影響範囲と修正バージョンはNVDおよびn8n公式のSecurity Advisoryで確認してください。


まとめ: "煽り"よりも「条件チェック→最小コストで安全化」

  • CVE-2026-21858(Ni8mare)は、一次情報上未認証で影響が出得る重大脆弱性です。

  • 一方でHorizon3.aiは、観測ベースで「影響は限定的」との見解も提示しています。

  • 実務の最適解は、アップデート+外部露出の棚卸し+監視/鍵の点検です。


相談導線

「自社が"前提条件を満たしているか"だけ、短時間で確認したい」 「更新はしたが、公開設定や鍵の影響範囲が不安」 「n8nが連携の中心になっていて、どこまで見ればいいか分からない」

こうした場合は、公開情報と一次資料に沿って、影響整理と優先度付け(やることリスト化)までを支援できます。

👉 GXO株式会社|セキュリティ・脆弱性 無料相談はこちら


参考資料

この記事についてもっと詳しく知りたい方へ

GXOでは、サイバーセキュリティに関する詳しい資料を無料で提供しています。導入事例や成功事例、具体的な導入手順を詳しく解説しています。