n8nバージョン1.90.0未満における保存型XSS脆弱性CVE-2025-46343の修正とセキュリティ対策
スポンサーリンク
記事の要約
- n8nの脆弱性CVE-2025-46343が公開された
- バージョン1.90.0未満で添付ファイル表示エンドポイントに保存型XSSの脆弱性
- 認証済み攻撃者がHTMLファイルアップロードでアカウント乗っ取りが可能
スポンサーリンク
n8nにおける保存型XSS脆弱性に関する情報公開
GitHubは2025年4月29日、ワークフロー自動化プラットフォームn8nにおけるセキュリティ上の脆弱性CVE-2025-46343に関する情報を公開した。この脆弱性は、バージョン1.90.0未満のn8nに存在する保存型クロスサイトスクリプティング(XSS)である。
n8nはバイナリファイルの保存と提供機能を持つが、MIMEタイプの制限がないことが問題だ。GETパラメータでMIMEタイプを制御できるため、悪意のあるコンテンツがブラウザで解釈・実行される可能性があるのだ。
メンバーレベルの権限を持つ認証済み攻撃者は、悪意のあるJavaScriptを含むHTMLファイルをアップロードすることで、この脆弱性を悪用できる。別のユーザーがMIMEタイプをtext/htmlに設定してバイナリデータエンドポイントにアクセスすると、スクリプトがユーザーのセッションコンテキストで実行される。このスクリプトは、ユーザーのアカウント設定でメールアドレスを変更するリクエストを送信し、アカウント乗っ取りを可能にする。
バージョン1.90.0ではこの問題は修正されている。
脆弱性詳細と対応策
項目 | 詳細 |
---|---|
脆弱性名 | CVE-2025-46343 |
脆弱性タイプ | 保存型クロスサイトスクリプティング(XSS) |
影響を受けるバージョン | 1.90.0未満 |
影響を受けるエンドポイント | 添付ファイル表示エンドポイント |
攻撃ベクトル | 認証済み攻撃者によるHTMLファイルのアップロード |
影響 | アカウント乗っ取り |
修正バージョン | 1.90.0 |
CWE | CWE-79 |
CVSSスコア | 5.0 (MEDIUM) |
スポンサーリンク
XSS(クロスサイトスクリプティング)について
XSSとは、クロスサイトスクリプティングの略で、Webアプリケーションの脆弱性の一つだ。悪意のあるスクリプトをWebサイトに挿入することで、ユーザーのセッションを乗っ取ったり、個人情報を盗んだりする攻撃が可能になる。
- 攻撃者は、ユーザーが入力したデータにスクリプトを埋め込む
- Webサイトがユーザーの入力データを適切にサニタイズしない場合に発生
- ユーザーのブラウザでスクリプトが実行され、攻撃が成立する
XSS攻撃を防ぐためには、入力データの検証とサニタイズ、出力データのエスケープ処理が重要だ。適切な対策を行うことで、Webアプリケーションのセキュリティを向上させることが可能である。
n8nの脆弱性に関する考察
n8nの脆弱性修正は迅速に行われた点は評価できる。しかし、今後同様の脆弱性が発見される可能性も否定できない。定期的なセキュリティ監査とアップデートが不可欠だ。
また、ユーザー側もセキュリティ意識を高め、不審なファイルのダウンロードや実行を避ける必要がある。セキュリティに関する教育や啓発活動も重要となるだろう。
さらに、n8nはオープンソースソフトウェアであるため、コミュニティによる脆弱性発見と修正への貢献も期待できる。より安全なワークフロー自動化プラットフォームを目指し、開発者とユーザーの連携が重要となるだろう。
参考サイト
- ^ CVE. 「CVE Record: CVE-2025-46343」. https://www.cve.org/CVERecord?id=CVE-2025-46343, (参照 25-05-14). 2389
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 3PLATZ、Lectoプラットフォーム導入で債権管理と督促業務をデジタル化
- カイタク株式会社がAI電話システム「カイタクAIコール」を先行リリース
- 株式会社シーアイシーがAIセキュリティ分析サービスAiSECUを発表、サイバーセキュリティ対策を強化
- CARTA HOLDINGS、AI推進室設置でAI活用促進とグループシナジー創出を目指す
- code-projects Train Ticket Reservation System 1.0の深刻な脆弱性CVE-2025-4038が公開
- CTCがGPIF向けインデックス情報分析クラウド基盤を更改、運用高度化を支援
- CTY・CNS、地域安全協定締結と安心カメラサービス提供開始、地域住民の安全確保に貢献
- D-Link DIR-600Lの深刻な脆弱性CVE-2025-4344が公開、リモート攻撃のリスク
- D-Link DIR-600Lの深刻な脆弱性CVE-2025-4345が公開、バッファオーバーフローによるセキュリティリスク
- D-Link DIR-600L バージョン2.07B01以前のバッファオーバーフロー脆弱性CVE-2025-4346が公開
スポンサーリンク