プラットフォーム
nodejs
コンポーネント
n8n
修正版
1.123.28
2.0.1
2.14.1
2.14.1
CVE-2026-33696は、n8nのGSuiteAdminノードに存在する、リモートコード実行(RCE)の脆弱性です。この脆弱性を悪用すると、ワークフローの作成または変更権限を持つ認証済みユーザーが、細工されたパラメータを通じてObject.prototypeに値を書き込み、n8nインスタンス上でリモートコードを実行する可能性があります。影響を受けるバージョンはn8n ≤2.14.0です。この問題は、n8nバージョン2.14.1、2.13.3、および1.123.27で修正されています。
n8nのGSuiteAdminノードにおいて、プロトタイプ汚染(prototype pollution)の脆弱性(CVE-2026-33696)が特定されました。認証されたユーザーが、ワークフローの作成または変更の権限を持っている場合、この脆弱性を悪用できる可能性があります。ノードの設定の一部として特別に作成されたパラメータを供給することで、攻撃者はObject.prototypeに攻撃者制御の値を書き込むことができます。これにより、n8nインスタンス上でリモートコード実行を達成し、システムのセキュリティとデータを侵害する可能性があります。
この脆弱性の悪用には、n8n内でワークフローの作成または変更の権限を持つ認証されたユーザーが必要です。攻撃者は、Object.prototypeを汚染する悪意のあるパラメータを挿入するために、GSuiteAdminノードの設定を操作できる必要があります。悪用の複雑さは、特定のn8n構成と攻撃者のユーザー権限によって異なります。Object.prototypeが汚染されると、攻撃者はn8nサーバー上で任意のコードを実行する可能性があります。
Organizations heavily reliant on n8n for automating workflows, particularly those handling sensitive data, are at significant risk. Environments with shared hosting or where multiple users have workflow creation/modification permissions are especially vulnerable. Legacy n8n deployments running older, unpatched versions are also at high risk.
• nodejs / server:
ps aux | grep n8n• nodejs / server:
journalctl -u n8n --since "1 hour ago" | grep -i "prototype pollution"• generic web: Inspect n8n workflow configuration files for suspicious parameters or unusual data structures that could indicate an attempted prototype pollution attack. • generic web: Review n8n access logs for unusual requests or errors related to node configurations.
disclosure
エクスプロイト状況
EPSS
0.33% (56% パーセンタイル)
CISA SSVC
この脆弱性を軽減するために、修正が含まれているn8nバージョンにアップグレードすることを強くお勧めします。影響を受けるバージョンは2.14.1、2.13.3、および1.123.27です。このアップグレードにより、GSuiteAdminノードがプロトタイプ汚染を防ぐためにパッチが適用されます。さらに、ワークフローの作成と変更へのアクセスを必要とするユーザーのみに制限するようにユーザー権限を確認してください。疑わしいアクティビティがないか、n8nログを監視してください。
Actualice n8n a la versión 2.14.1, 2.13.3 o 1.123.27, o posterior. Si la actualización no es posible de inmediato, limite los permisos de creación y edición de flujos de trabajo a usuarios de confianza o deshabilite el nodo XML agregando `n8n-nodes-base.xml` a la variable de entorno `NODES_EXCLUDE`. Tenga en cuenta que estas soluciones alternativas son mitigaciones temporales y no solucionan completamente el riesgo.
脆弱性分析と重要アラートをメールでお届けします。
プロトタイプ汚染とは、攻撃者がオブジェクトのプロトタイプを変更できる脆弱性であり、そのプロトタイプを継承するすべてのオブジェクトに影響を与える可能性があります。この場合、Object.prototypeはJavaScriptのほとんどのオブジェクトの基本プロトタイプです。
2.14.1、2.13.3、および1.123.27以前のバージョンがこの脆弱性に対して脆弱です。
コマンドラインでn8n upgradeコマンドを使用するか、n8nユーザーインターフェースを通じてn8nを更新できます。
すぐに更新できない場合は、GSuiteAdminノードへのアクセスを制限し、n8nログを疑わしいアクティビティがないか監視してください。
ユーザー権限を確認し強化し、最小権限の原則を実装し、n8nとその依存関係を最新の状態に保ってください。
CVSS ベクトル