【活用ガイド】

JVNDB-2026-016123

n8n-MCPにおけるサーバサイドのリクエストフォージェリの脆弱性

概要

n8n-MCPは、AIアシスタントにn8nノードのドキュメント、プロパティ、および操作へのアクセスを提供するMCPサーバーです。バージョン2.47.4から2.47.13までの間において、SDKの埋め込みパス(N8NDocumentationMCPServerコンストラクタ、getN8nApiClient()、およびvalidateInstanceContext())、およびSSRFProtection.validateUrlSync()内の同期URLバリデータにはIPv6チェックがありませんでした。http://[::ffff:169.254.169.254]のようなIPv4マップドIPv6アドレスは、クラウドメタデータ、localhost、およびプライベートIPレンジの検査を回避しました。攻撃者がn8nApiUrlの値を指定できる場合、サーバーはクラウドメタデータエンドポイント、RFC1918プライベートネットワーク、またはlocalhostサービスにHTTPリクエストを発行させることが可能でした。レスポンスボディは呼び出し元に返され(非ブラインドSSRF)、n8nApiKeyはx-n8n-api-keyヘッダーで攻撃者が制御するターゲットに転送されます。N8NDocumentationMCPServerまたはN8NMCPEngineを使用し、ユーザー提供のInstanceContextを持つSDKとしてn8n-mcpを埋め込むプロジェクトが影響を受けます。ファーストパーティHTTPサーバーのデプロイメントは主に影響を受けません。これはIPv6アドレスを検知する2番目の非同期バリデータ(validateWebhookUrl)を備えているためです。この問題はバージョン2.47.14で修正されました。ユーザーがすぐにアップグレードできない場合の回避策としては、SDKに渡す前にURLを検証し、ネットワーク層でイーグレス制限を行い、ユーザーが制御するn8nApiUrl値を拒否することが推奨されます。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.5 (重要) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
影響を受けるシステム


n8n-MCP
  • n8n-MCP 2.47.4 以上 2.47.14 未満

本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
想定される影響

当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。
また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。
さらに、当該ソフトウェアは停止しません。
そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

GitHub
CWEによる脆弱性タイプ一覧  CWEとは?

  1. サーバサイドのリクエストフォージェリ(CWE-918) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-42449
参考情報

  1. National Vulnerability Database (NVD) : CVE-2026-42449
  2. 関連文書 : Merge commit from fork  czlonkowski/n8n-mcp@9639f75  GitHub
更新履歴

  • [2026年05月18日]
      掲載