L’OneUptime està afectat per l’execució de codi sense sandbox.
24/03/2026
CVE-2026-29000
CRÍTIC (9,9)
CVSS3: 0,0
OneUptime és una solució per a la supervisió i gestió de serveis en línia. Abans de la versió 10.0.18, OneUptime permetia que els membres del projecte executessin codi Playwright/JavaScript personalitzat a través de Synthetic Monitors per provar llocs web. Tanmateix, el sistema executa aquest codi d’usuari no fiable dins del mòdul vm insegur Node.js. Aprofitant una escapada de cadena de prototips estàndard (this.constructor.constructor), un atacant pot eludir la zona de proves, obtenir accés a l’objecte de procés Node.js subjacent i executar ordres de sistema arbitràries (RCE) al contenidor oneuptime-probe. A més, com que la sonda conté credencials de base de dades/clúster a les seves variables d’entorn, això condueix directament a un compromís complet del clúster.
post:/platform/configuration/security/service-accountsdelete:/platform/configuration/security/service-accounts/{user_id}patch:/platform/configuration/security/service-accounts/{user_id}post:/platform/configuration/security/service-accounts/{user_id}/keysdelete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}patch:/userpost:/userspost:/users/auth/keysdelete:/users/auth/keysdelete:/users/auth/keys/_alldelete:/users/auth/keys/{api_key_id}delete:/users/{user_id}/auth/keysdelete:/users/{user_id}/auth/keys/{api_key_id}delete:/users/{user_name}patch:/users/{user_name}
Sistemes Afectats
- Hackerbay Oneuptime
Remediació
Aquesta vulnerabilitat es corregeix a la versió 10.0.18. Vegeu-ne les Referències.
Referències









