In Oneuptime, einer Open-Source-Plattform für Überwachung und Beobachtbarkeit, wurden mehrere Schwachstellen entdeckt. Diese Schwachstellen könnten zu finanziellem Missbrauch durch den Kauf von Telefonnummern, Dienstunterbrechungen und Umgehung der Authentifizierung führen. Version 10.0.42 behebt diese Probleme.
Eine Schwachstelle hat einen CVSS-Score von 8.1, was auf ein hohes Schweregradrisiko hinweist.
Was ist Oneuptime?
CVE-2026-34759: Nicht authentifizierte Benachrichtigungs-API-Endpunkte
Kein CVSS-Score zugewiesen.
EPSS-Score nicht verfügbar.
Nicht authentifizierte API-Endpunkte im Benachrichtigungsdienst von Oneuptime ermöglichen es Angreifern, Aktionen ohne ordnungsgemäße Autorisierung durchzuführen. Ein Angreifer könnte dies in Kombination mit einem Projekt-ID-Leak ausnutzen, um Telefonnummern auf dem Twilio-Konto des Opfers zu kaufen und bestehende Alarmierungsnummern zu löschen, was zu finanziellem Missbrauch und Dienstunterbrechungen führt.
So beheben Sie CVE-2026-34759 in Oneuptime
Sofort patchen- 1.Aktualisieren Sie Oneuptime auf Version 10.0.42 oder höher.
npm update oneuptimeWorkaround: Kein bekannter Workaround.
NextGuard kennzeichnet CVE-2026-34759 automatisch, wenn Oneuptime in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.
CVE-2026-34840: Multi-Assertion Identity Injection in SSO
Hoher Schweregrad aufgrund des Potenzials zur Umgehung der Authentifizierung.
EPSS-Score nicht verfügbar.
Die SAML-SSO-Implementierung von Oneuptime entkoppelt die Signaturverifizierung und die Identitätsextraktion. Ein Angreifer kann eine unsignierte Assertion, die eine beliebige Identität enthält, vor eine legitim signierte Assertion stellen, wodurch die Authentifizierung umgangen und unbefugter Zugriff erlangt wird.
So beheben Sie CVE-2026-34840 in Oneuptime
Sofort patchen- 1.Aktualisieren Sie Oneuptime auf Version 10.0.42 oder höher.
npm update oneuptimeWorkaround: Kein bekannter Workaround.
NextGuard kennzeichnet CVE-2026-34840 automatisch, wenn Oneuptime in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.
CVE-2026-35053: Nicht authentifizierte Workflow-Ausführung
Kein CVSS-Score zugewiesen.
EPSS-Score nicht verfügbar.
Die ManualAPI des Worker-Dienstes in Oneuptime stellt Workflow-Ausführungs-Endpunkte ohne Authentifizierung bereit. Ein Angreifer, der eine Workflow-ID erhalten oder erraten kann, kann eine beliebige Workflow-Ausführung mit vom Angreifer kontrollierten Eingabedaten auslösen, was zu JavaScript-Codeausführung, Benachrichtigungsmissbrauch und Datenmanipulation führt.
So beheben Sie CVE-2026-35053 in Oneuptime
Sofort patchen- 1.Aktualisieren Sie Oneuptime auf Version 10.0.42 oder höher.
npm update oneuptimeWorkaround: Kein bekannter Workaround.
NextGuard kennzeichnet CVE-2026-35053 automatisch, wenn Oneuptime in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.
Bleiben Sie nodejs-Schwachstellen einen Schritt voraus
Erkennen und reagieren Sie proaktiv auf Schwachstellen, die Ihre nodejs-Anwendungen betreffen. Überwachen Sie Ihre nodejs-Abhängigkeiten.
Pläne vergleichenHäufig gestellte Fragen
In Oneuptime wurden mehrere Schwachstellen entdeckt, und Benutzern wird empfohlen, sofort auf Version 10.0.42 zu aktualisieren. Bleiben Sie über die neuesten Sicherheitsbedrohungen informiert und sehen Sie alle nodejs-Schwachstellen. Das regelmäßige Aktualisieren Ihrer Abhängigkeiten ist entscheidend für die Aufrechterhaltung einer sicheren Umgebung.
Verwandte Themen