プラットフォーム
nodejs
コンポーネント
n8n-mcp
修正版
2.47.5
CVE-2026-39974は、n8n-mcpにおいて発見されたサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性を悪用されると、攻撃者は認証トークンを保持している状態で、n8n-mcpサーバーに任意のURLへのHTTPリクエストを送信させ、その応答内容を読み取ることが可能になります。影響を受けるバージョンはn8n-mcp 2.47.4以前です。2.47.4へのアップデートでこの脆弱性は修正されています。
このSSRF脆弱性は、攻撃者にとって非常に危険な状況を引き起こす可能性があります。攻撃者は、n8n-mcpサーバーがアクセスできる内部ネットワーク上のリソースや、クラウドインスタンスのメタデータエンドポイント(AWS IMDS、GCP、Azure、Alibaba、Oracleなど)を読み取ることができます。これにより、機密情報の漏洩、内部システムの不正アクセス、さらにはクラウド環境全体の侵害につながる可能性があります。攻撃者は、この脆弱性を利用して、内部ネットワークをスキャンし、他の脆弱性を探すことも可能です。この脆弱性は、Log4Shellのような広範囲な影響を及ぼす可能性を秘めています。
CVE-2026-39974は、2026年4月9日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、今後悪用される可能性は高いと考えられます。CISAのKEVリストへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することが重要です。
Organizations using n8n with n8n-mcp enabled are at risk, particularly those deploying n8n in cloud environments (AWS, GCP, Azure, Alibaba, Oracle). Shared hosting environments where multiple users share an n8n instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's account.
• nodejs / server:
journalctl -u n8n-mcp -f | grep -i "http request"• nodejs / server:
ps aux | grep n8n-mcp | grep -i "http request"• generic web: Review n8n-mcp access logs for unusual outbound HTTP requests to external URLs, particularly those related to cloud metadata services (e.g., 169.254.169.253 for AWS IMDS). • generic web: Inspect n8n-mcp error logs for any errors related to HTTP request failures or connection timeouts to unexpected URLs.
disclosure
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずn8n-mcpをバージョン2.47.4にアップデートすることを強く推奨します。アップデートが一時的にシステムに影響を与える可能性がある場合は、ロールバック手順を事前に準備しておくことが重要です。また、Webアプリケーションファイアウォール(WAF)やリバースプロキシを使用して、悪意のあるHTTPリクエストをブロックすることも有効です。WAFのルールを調整し、外部からの任意のURLへのリクエストを制限することで、攻撃のリスクを軽減できます。さらに、n8n-mcpのログを監視し、異常なHTTPリクエストを検出するためのシグネチャを定義することも有効です。
SSRF の脆弱性を軽減するために、バージョン 2.47.4 以降にアップデートしてください。このアップデートは、HTTP リクエストが実行される URL を検証することで問題を修正し、認証された攻撃者がサーバーに任意の URL へのリクエストを強制することを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-39974は、n8n-mcpのバージョン2.47.4以前に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。認証済みユーザーが任意のURLへのHTTPリクエストを送信し、サーバーがアクセス可能なURLの内容を読み取ることが可能です。
n8n-mcpのバージョンが2.47.4以前の場合は、この脆弱性の影響を受けています。バージョン2.47.4にアップデートすることで、脆弱性を解消できます。
n8n-mcpをバージョン2.47.4にアップデートしてください。アップデートが一時的にシステムに影響を与える可能性がある場合は、ロールバック手順を事前に準備しておくことが重要です。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、今後悪用される可能性は高いと考えられます。
n8nの公式アドバイザリは、n8nのウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル