JVNDB-2026-016129 | |
n8n-MCPにおけるログファイルからの情報漏えいに関する脆弱性 | |
| 概要 | |
n8n-MCPは、AIアシスタントにn8nノードのドキュメント、プロパティ、および操作へのアクセスを提供するMCPサーバーです。バージョン2.47.13より前のn8n-MCPは、HTTPトランスポートモードで動作している場合、認証済みのMCPツール呼び出しリクエストの完全な引数およびJSON-RPCパラメータが、リクエストディスパッチャおよびいくつかの関連コードパスにより、何らかのレダクションが行われる前にサーバーログに記録されていました。ツール呼び出しに資格情報(特にn8n_manage_credentials.data)が含まれる場合、生の値がログに永続化される可能性があります。ログが収集され外部システムへ転送されたり、リクエストの信頼境界外(共有ログストレージ、SIEMパイプライン、サポートや運用担当者のアクセス)で閲覧可能な展開環境では、以下の情報が漏えいする可能性があります:n8n_manage_credentialsを通じて送信されたベアラトークンおよびOAuth資格情報、ツール引数に埋め込まれたテナントごとのAPIキーおよびWebhook認証ヘッダー、任意のシークレットを含むペイロードが任意のMCPツールに渡された場合。この問題は認証(サーバーが受け入れるAUTH_TOKEN)を必要とするため、未認証の呼び出し者はトリガーできません。また、HTTPモードでの既存のコンソールサイレンスレイヤによりランタイムでの露出は軽減されていますが、このレイヤは脆弱であり、値は依然としてログ記録用に構築されて渡されています。この問題はバージョン2.47.13で修正されました。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 4.3 (警告) [その他]
| |
| 影響を受けるシステム | |
|
| |
n8n-MCP | |
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。 | |
| 想定される影響 | |
当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 | |
| 対策 | |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
GitHub | |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/05/08 |
| 登録日 | 2026/05/18 |
| 最終更新日 | 2026/05/18 |



