VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-016123     ( CVE-2026-42449 | CVE-2026-42449 )
n8n-MCPにおけるサーバサイドのリクエストフォージェリの脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-016123.html

原文

n8n-MCPは、AIアシスタントにn8nノードのドキュメント、プロパティ、および操作へのアクセスを提供するMCPサーバーです。バージョン2.47.4から2.47.13までの間において、SDKの埋め込みパス(N8NDocumentationMCPServerコンストラクタ、getN8nApiClient()、およびvalidateInstanceContext())、およびSSRFProtection.validateUrlSync()内の同期URLバリデータにはIPv6チェックがありませんでした。http://[::ffff:169.254.169.254]のようなIPv4マップドIPv6アドレスは、クラウドメタデータ、localhost、およびプライベートIPレンジの検査を回避しました。攻撃者がn8nApiUrlの値を指定できる場合、サーバーはクラウドメタデータエンドポイント、RFC1918プライベートネットワーク、またはlocalhostサービスにHTTPリクエストを発行させることが可能でした。レスポンスボディは呼び出し元に返され(非ブラインドSSRF)、n8nApiKeyはx-n8n-api-keyヘッダーで攻撃者が制御するターゲットに転送されます。N8NDocumentationMCPServerまたはN8NMCPEngineを使用し、ユーザー提供のInstanceContextを持つSDKとしてn8n-mcpを埋め込むプロジェクトが影響を受けます。ファーストパーティHTTPサーバーのデプロイメントは主に影響を受けません。これはIPv6アドレスを検知する2番目の非同期バリデータ(validateWebhookUrl)を備えているためです。この問題はバージョン2.47.14で修正されました。ユーザーがすぐにアップグレードできない場合の回避策としては、SDKに渡す前にURLを検証し、ネットワーク層でイーグレス制限を行い、ユーザーが制御するn8nApiUrl値を拒否することが推奨されます。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-05-18
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-05-18




脆弱性の影響を受ける製品の識別子
cpe:/a:n8n-mcp:n8n-mcp
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-42449




National Vulnerability Database (NVD) CVE-2026-42449








参考情報
GitHub IPv4-mapped IPv6 addresses bypass SSRF protection in validateUrlSync(), enabling full SSRF for SDK embedders Advisory czlonkowski/n8n-mcp GitHub




JVNDB CWE-918 サーバサイドのリクエストフォージェリ




関連文書 Merge commit from fork czlonkowski/n8n-mcp@9639f75 GitHub





Copyright © 2026 JPCERT/CC All Rights Reserved.