公開:

n8nバージョン1.90.0未満における保存型XSS脆弱性CVE-2025-46343の修正とセキュリティ対策

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • n8nの脆弱性CVE-2025-46343が公開された
  • バージョン1.90.0未満で添付ファイル表示エンドポイントに保存型XSSの脆弱性
  • 認証済み攻撃者がHTMLファイルアップロードでアカウント乗っ取りが可能

n8nにおける保存型XSS脆弱性に関する情報公開

GitHubは2025年4月29日、ワークフロー自動化プラットフォームn8nにおけるセキュリティ上の脆弱性CVE-2025-46343に関する情報を公開した。この脆弱性は、バージョン1.90.0未満のn8nに存在する保存型クロスサイトスクリプティング(XSS)である。

n8nはバイナリファイルの保存と提供機能を持つが、MIMEタイプの制限がないことが問題だ。GETパラメータでMIMEタイプを制御できるため、悪意のあるコンテンツがブラウザで解釈・実行される可能性があるのだ。

メンバーレベルの権限を持つ認証済み攻撃者は、悪意のあるJavaScriptを含むHTMLファイルをアップロードすることで、この脆弱性を悪用できる。別のユーザーがMIMEタイプをtext/htmlに設定してバイナリデータエンドポイントにアクセスすると、スクリプトがユーザーのセッションコンテキストで実行される。このスクリプトは、ユーザーのアカウント設定でメールアドレスを変更するリクエストを送信し、アカウント乗っ取りを可能にする。

バージョン1.90.0ではこの問題は修正されている。

脆弱性詳細と対応策

項目 詳細
脆弱性名 CVE-2025-46343
脆弱性タイプ 保存型クロスサイトスクリプティング(XSS)
影響を受けるバージョン 1.90.0未満
影響を受けるエンドポイント 添付ファイル表示エンドポイント
攻撃ベクトル 認証済み攻撃者によるHTMLファイルのアップロード
影響 アカウント乗っ取り
修正バージョン 1.90.0
CWE CWE-79
CVSSスコア 5.0 (MEDIUM)
GitHubセキュリティアドバイザリ

XSS(クロスサイトスクリプティング)について

XSSとは、クロスサイトスクリプティングの略で、Webアプリケーションの脆弱性の一つだ。悪意のあるスクリプトをWebサイトに挿入することで、ユーザーのセッションを乗っ取ったり、個人情報を盗んだりする攻撃が可能になる。

  • 攻撃者は、ユーザーが入力したデータにスクリプトを埋め込む
  • Webサイトがユーザーの入力データを適切にサニタイズしない場合に発生
  • ユーザーのブラウザでスクリプトが実行され、攻撃が成立する

XSS攻撃を防ぐためには、入力データの検証とサニタイズ、出力データのエスケープ処理が重要だ。適切な対策を行うことで、Webアプリケーションのセキュリティを向上させることが可能である。

n8nの脆弱性に関する考察

n8nの脆弱性修正は迅速に行われた点は評価できる。しかし、今後同様の脆弱性が発見される可能性も否定できない。定期的なセキュリティ監査とアップデートが不可欠だ。

また、ユーザー側もセキュリティ意識を高め、不審なファイルのダウンロードや実行を避ける必要がある。セキュリティに関する教育や啓発活動も重要となるだろう。

さらに、n8nはオープンソースソフトウェアであるため、コミュニティによる脆弱性発見と修正への貢献も期待できる。より安全なワークフロー自動化プラットフォームを目指し、開発者とユーザーの連携が重要となるだろう。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-46343」. https://www.cve.org/CVERecord?id=CVE-2025-46343, (参照 25-05-14).
  2. 2389

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。