VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-016129     ( CVE-2026-42282 | CVE-2026-42282 )
n8n-MCPにおけるログファイルからの情報漏えいに関する脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-016129.html

原文

n8n-MCPは、AIアシスタントにn8nノードのドキュメント、プロパティ、および操作へのアクセスを提供するMCPサーバーです。バージョン2.47.13より前のn8n-MCPは、HTTPトランスポートモードで動作している場合、認証済みのMCPツール呼び出しリクエストの完全な引数およびJSON-RPCパラメータが、リクエストディスパッチャおよびいくつかの関連コードパスにより、何らかのレダクションが行われる前にサーバーログに記録されていました。ツール呼び出しに資格情報(特にn8n_manage_credentials.data)が含まれる場合、生の値がログに永続化される可能性があります。ログが収集され外部システムへ転送されたり、リクエストの信頼境界外(共有ログストレージ、SIEMパイプライン、サポートや運用担当者のアクセス)で閲覧可能な展開環境では、以下の情報が漏えいする可能性があります:n8n_manage_credentialsを通じて送信されたベアラトークンおよびOAuth資格情報、ツール引数に埋め込まれたテナントごとのAPIキーおよびWebhook認証ヘッダー、任意のシークレットを含むペイロードが任意のMCPツールに渡された場合。この問題は認証(サーバーが受け入れるAUTH_TOKEN)を必要とするため、未認証の呼び出し者はトリガーできません。また、HTTPモードでの既存のコンソールサイレンスレイヤによりランタイムでの露出は軽減されていますが、このレイヤは脆弱であり、値は依然としてログ記録用に構築されて渡されています。この問題はバージョン2.47.13で修正されました。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-05-18
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-05-18




脆弱性の影響を受ける製品の識別子
cpe:/a:n8n-mcp:n8n-mcp
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-42282




National Vulnerability Database (NVD) CVE-2026-42282








参考情報
GitHub Sensitive MCP tool-call arguments logged on authenticated requests in HTTP mode Advisory czlonkowski/n8n-mcp GitHub




JVNDB CWE-532 ログファイルからの情報漏えい




関連文書 Release Release v2.47.13 czlonkowski/n8n-mcp GitHub




関連文書 Merge commit from fork czlonkowski/n8n-mcp@59b665b GitHub





Copyright © 2026 JPCERT/CC All Rights Reserved.