2025年12月、n8nはCVE-2025-68613(CVSS 9.9)をパッチしました — 細工されたワークフロー式によるリモートコード実行を可能にするクリティカルな式サンドボックスエスケープです。3ヶ月後、**CVE-2026-25049(CVSS 9.4)**がその修正を完全にバイパスし、同じ式評価サブシステムを通じてシステムコマンド実行を再び可能にしました。
CVSS 9.9脆弱性のクリティカルパッチが90日以内にCVSS 9.4バリアントによって回避される場合、問題は「正しくパッチされたか?」から「このアーキテクチャはパッチ可能か?」に変わります。
バイパス
CVE-2025-68613はn8nの式評価エンジンにおける重大な脆弱性でした。ワークフロー式 — ユーザーがノード設定に埋め込むテンプレート構文 — がJavaScriptサンドボックスを通じて評価され、そのサンドボックスをエスケープしてホストサーバー上で任意のシステムコマンドを実行できました。n8nは2025年12月にパッチしました。
CVE-2026-25049はパッチが特定の悪用手法に対処したが、基盤となるアーキテクチャの弱点には対処していないことを示しています。研究者は同じ式評価エンジンを通じて同じ結果を達成する新しいパスを発見しました:細工されたワークフロー式によるn8nサーバー上での任意のコード実行。CVSSスコアは9.9から9.4に下がりましたが — 依然としてクリティカル、依然としてリモートコード実行、依然として同じサブシステムを通じて。
これはアーキテクチャ脆弱性の決定的な特徴です。攻撃面は閉じることができる単一のコードパスではありません — ユーザー提供の式をJavaScriptランタイムで評価するという設計上の決定です。
2026年2月:21以上のCVEとカウント中
CVE-2026-25049は孤立して到着したのではありません。2026年2月はn8nのセキュリティ開示のカスケードを生み出し、まとめるとシステム的な障害を表しています:
| CVE | CVSS | 説明 |
|---|---|---|
| CVE-2026-21858 “Ni8mare” | 10.0 | webhook Content-Type混乱による非認証RCE — 約100,000露出インスタンス |
| CVE-2026-27577 | 9.4 | 式サンドボックスエスケープ — 操作パラメータによるシステムコマンド |
| CVE-2026-27497 | 9.4 | SQLクエリモードRCE — n8nサーバー上の任意コード実行 |
| CVE-2026-27495 | 9.4 | JavaScriptタスクランナーサンドボックスブレイクアウト — 任意コード実行 |
| CVE-2026-25049 | 9.4 | 式インジェクションバイパス — 2025年12月の修正を回避 |
これらのヘッドライン脆弱性に加えて、2月の開示にはストアドXSS、SSO認証バイパス、MySQL/PostgreSQL/MSSQLコネクタにわたるSQLインジェクション、非認証フォーム評価、webhookフォージェリが含まれます。
深刻さにより**シンガポールのCyber Security Agency(CSA)とCanadian Centre for Cyber Security(CCCS)**が正式なアドバイザリーを発行しました。
パッチがバイパスされる時、問題はアーキテクチャにある
CVE-2026-25049のバイパスはセキュリティエンジニアがよく理解する原則を示しています:CVSS 9.9脆弱性の修正が3ヶ月以内に同じサブシステムを標的とするCVSS 9.4バリアントによって回避される場合、問題はパッチ不足ではありません。問題はサブシステムの設計がポイント修正では包括的に排除できない安全でないコード実行パスを許可していることです。
2026年2月に発見された4つの独立したRCEベクターを考えてください:
- 式評価 — JavaScriptサンドボックスエスケープ(CVE-2026-27577、CVE-2026-25049)
- SQLクエリモード — SQLエンジン経由の任意コード実行(CVE-2026-27497)
- JavaScriptタスクランナー — サンドボックスブレイクアウト(CVE-2026-27495)
- Webhookハンドリング — Content-Type混乱による非認証RCE(CVE-2026-21858)
4つの別々のサブシステム — 式パーサー、SQLエンジン、タスクランナー、HTTPハンドラー — すべてが同じクラスの脆弱性を示しています:ユーザー提供入力からの制御されないコード実行。1つのサブシステムをパッチしても他は保護されません。
JieGouのアプローチ:攻撃面の排除
JieGouのアーキテクチャはn8nの21以上のCVEを生み出した脆弱性クラスを、パッチではなく設計によって排除しています:
- マネージドSaaS — パッチする必要のあるセルフホストインスタンスなし、悪用する露出webhookエンドポイントなし
- Dockerサンドボックス + V8アイソレート — CodingAgentStepでのコード実行はDockerコンテナ内のV8アイソレートで実行され、プロセスレベルとランタイムレベルの分離を提供
- 式ベースのコード評価なし — ワークフロー定義は構造化テンプレートと型付きステップ設定を使用。ユーザー入力を実行可能コードとして解釈する式評価エンジンはない
- 13,320以上の自動テスト、99.1%行カバレッジ — セキュリティ敏感なパスを含むコードベース全体の継続的検証
- SOC 2エビデンス対応 — 技術コントロールにマッピングされた17のコンプライアンスポリシー
移行パス
JieGouのn8nインポートツールはn8nワークフローJSONエクスポートを自動変換し、50以上のノードタイプマッピングと既存ワークフローの脆弱なパターンを識別するセキュリティアセスメント付きです。
-
n8nワークフローをエクスポート(設定 > すべてのワークフローをエクスポート)
-
JSONをJieGouのインポートウィザードにアップロード
-
自動変換とセキュリティアセスメントをレビュー
-
ゼロパッチオーバーヘッドのマネージドインフラにデプロイ
-
n8nワークフローをインポート — 50以上のノードマッピングとセキュリティアセスメントによる自動インポート
-
移行ガイドを読む — ステップバイステップの技術ウォークスルー
-
JieGou vs. n8nを比較 — 完全な機能とセキュリティ比較