n8n の Security Team から、Critical(致命的)レベルの脆弱性が複数修正されたというアナウンスが出ました。
内容は、サンドボックス脱出・未認証経路・任意コード実行(RCE)など、当たれば即サーバーの主導権を失うクラスのものが並んでいます。
Critical security update for n8n available.
Action required: update to latest patch version.
We recently informed you about upcoming patches and security advisories for high- or critical-severity security vulnerabilities in n8n.
These vulnerabilities have been fixed in the following n8n versions:
1.x: [fixed version for 1.x]
2.x: [fixed version(s) for 2.x]
If you are running a version below the fixed version for your release branch, please upgrade to the applicable fixed version (or later) as soon as possible to protect your instance.
The related security advisories have been published. You can find links to the advisories below:
CVE-2026-27577 — Expression Sandbox Escape Leading to RCE (Critical) (GHSA-vpcf-gvg4-6qwr)
CVE-2026-27497 — Remote Code Execution via Merge Node (Critical) (GHSA-wxx7-mcgf-j869)
CVE-2026-27495 — Sandbox Escape in JavaScript Task Runner (Critical) (GHSA-jjpj-p2wh-qf23)
CVE-2026-27498 — Arbitrary Command Execution via File Write and Git Operations (Critical) (GHSA-x2mw-7j39-93xq)
CVE-2026-27493 — Unauthenticated Expression Evaluation via Form Node (High) (GHSA-75g8-rv7v-32f7)
CVE-2026-27578 — Stored XSS via Various Nodes (High) (GHSA-2p9h-rqjw-gm92)
CVE-2026-27494 — Arbitrary File Read via Python Code Node Sandbox Escape (High) (GHSA-mmgg-m5j7-f83h)
The information shared here is based on our current knowledge, and we will update you as soon as possible if our guidance changes.
For more information on how we handle vulnerability disclosures, please visit our blog post here: https://blog.n8n.io/how-n8n-handles-vulnerability-disclosure-and-why-we-do-it-this-way/
Best regards,
The n8n Security Team
n8n-io/n8n
Fair-code workflow automation platform with native AI capabilities. Combine visual building with custom code, self-host ...
結論はシンプルです。
該当バージョンを使っているなら、今すぐアップデートしてください。
それが無理なら、外部公開を一旦止めてください。
何が修正されたか(要点だけ)
公式アナウンスでは、以下のような問題が列挙されています。
- Expression / JavaScript / Python 実行環境の サンドボックス脱出
- Merge Node / Git 操作 / ファイル書き込み経由の リモートコード実行(RCE)
- Form Node 経由の 未認証コード評価
- 複数ノードでの Stored XSS
要するに、
「便利にコードを触れる機能」が、そのまま侵入口になりうる状態だった
というタイプの脆弱性です。
影響が大きいケース
- n8n を インターネットに公開している
- Webhook / Form / 公開URL を使っている
- PoC や検証環境だからと 甘く扱っている
どれか一つでも当てはまるなら、優先度は最上位です。
今すぐやること
- n8n のバージョンを確認する
- 公式が示している 修正済みバージョン以上にアップデートする
- すぐ更新できない場合は、一時的に外部公開を止める
「そのうちやる」は通用しません。
この手の RCE は、人間より先にスキャナに踏まれます。
補足:なぜこういう事故が起きるのか
n8n は「サービス」ではなく、制御系ツールです。
強力であるほど、設計上の前提や運用判断を間違えると、こういう形で牙をむきます。
このあたりの構造的な話は、年初にこちらの記事で詳しく書いています。
まとめ
- 今回は Critical 級が複数
- 未更新は 普通に危険
- まずは アップデート
- 無理なら 閉じる
思想や評価は後回しでいい。
まず生き残ってから考えましょう。


