CVSS 8.1CVE-2026-34759CVE-2026-34840CVE-2026-35053

Oneuptime behebt mehrere Schwachstellen (CVE-2026-34759 et al.)

In Oneuptime wurden mehrere Schwachstellen entdeckt, die potenziell zu finanziellem Missbrauch, Dienstunterbrechungen und Umgehung der Authentifizierung führen können. Aktualisieren Sie auf Version 10.0.42.

Veröffentlicht am

In Oneuptime, einer Open-Source-Plattform für Überwachung und Beobachtbarkeit, wurden mehrere Schwachstellen entdeckt. Diese Schwachstellen könnten zu finanziellem Missbrauch durch den Kauf von Telefonnummern, Dienstunterbrechungen und Umgehung der Authentifizierung führen. Version 10.0.42 behebt diese Probleme.

Eine Schwachstelle hat einen CVSS-Score von 8.1, was auf ein hohes Schweregradrisiko hinweist.

Was ist Oneuptime?

Oneuptime ist eine Open-Source-Plattform für Überwachung und Beobachtbarkeit, die Teams bei der Überwachung ihrer Anwendungen und Infrastruktur unterstützen soll. Sie bietet Funktionen wie Uptime-Überwachung, Fehlerverfolgung und Protokollverwaltung. Um mehr zu erfahren, können Sie alle Oneuptime CVEs durchsuchen. Oneuptime basiert auf Node.js und wird typischerweise als eine Reihe von Microservices bereitgestellt. Es ist auf Skalierbarkeit und Ausfallsicherheit ausgelegt und kann auf einer Vielzahl von Plattformen bereitgestellt werden, darunter Cloud-Anbieter und On-Premises-Infrastruktur.

CVE-2026-34759: Nicht authentifizierte Benachrichtigungs-API-Endpunkte

CVSSN/A
Betroffene VersionenOneuptime-Versionen vor 10.0.42 sind anfällig.

Kein CVSS-Score zugewiesen.

EPSS-Score nicht verfügbar.

Nicht authentifizierte API-Endpunkte im Benachrichtigungsdienst von Oneuptime ermöglichen es Angreifern, Aktionen ohne ordnungsgemäße Autorisierung durchzuführen. Ein Angreifer könnte dies in Kombination mit einem Projekt-ID-Leak ausnutzen, um Telefonnummern auf dem Twilio-Konto des Opfers zu kaufen und bestehende Alarmierungsnummern zu löschen, was zu finanziellem Missbrauch und Dienstunterbrechungen führt.

So beheben Sie CVE-2026-34759 in Oneuptime

Sofort patchen
  1. 1.Aktualisieren Sie Oneuptime auf Version 10.0.42 oder höher.
Oneuptime aktualisieren
npm update oneuptime

Workaround: Kein bekannter Workaround.

NextGuard kennzeichnet CVE-2026-34759 automatisch, wenn Oneuptime in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.

CVE-2026-34840: Multi-Assertion Identity Injection in SSO

CVSS8.1
Betroffene VersionenOneuptime-Versionen vor 10.0.42 sind anfällig.

Hoher Schweregrad aufgrund des Potenzials zur Umgehung der Authentifizierung.

EPSS-Score nicht verfügbar.

Die SAML-SSO-Implementierung von Oneuptime entkoppelt die Signaturverifizierung und die Identitätsextraktion. Ein Angreifer kann eine unsignierte Assertion, die eine beliebige Identität enthält, vor eine legitim signierte Assertion stellen, wodurch die Authentifizierung umgangen und unbefugter Zugriff erlangt wird.

So beheben Sie CVE-2026-34840 in Oneuptime

Sofort patchen
  1. 1.Aktualisieren Sie Oneuptime auf Version 10.0.42 oder höher.
Oneuptime aktualisieren
npm update oneuptime

Workaround: Kein bekannter Workaround.

NextGuard kennzeichnet CVE-2026-34840 automatisch, wenn Oneuptime in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.

CVE-2026-35053: Nicht authentifizierte Workflow-Ausführung

CVSSN/A
Betroffene VersionenOneuptime-Versionen vor 10.0.42 sind anfällig.

Kein CVSS-Score zugewiesen.

EPSS-Score nicht verfügbar.

Die ManualAPI des Worker-Dienstes in Oneuptime stellt Workflow-Ausführungs-Endpunkte ohne Authentifizierung bereit. Ein Angreifer, der eine Workflow-ID erhalten oder erraten kann, kann eine beliebige Workflow-Ausführung mit vom Angreifer kontrollierten Eingabedaten auslösen, was zu JavaScript-Codeausführung, Benachrichtigungsmissbrauch und Datenmanipulation führt.

So beheben Sie CVE-2026-35053 in Oneuptime

Sofort patchen
  1. 1.Aktualisieren Sie Oneuptime auf Version 10.0.42 oder höher.
Oneuptime aktualisieren
npm update oneuptime

Workaround: Kein bekannter Workaround.

NextGuard kennzeichnet CVE-2026-35053 automatisch, wenn Oneuptime in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.

Bleiben Sie nodejs-Schwachstellen einen Schritt voraus

Erkennen und reagieren Sie proaktiv auf Schwachstellen, die Ihre nodejs-Anwendungen betreffen. Überwachen Sie Ihre nodejs-Abhängigkeiten.

Pläne vergleichen

Häufig gestellte Fragen

In Oneuptime wurden mehrere Schwachstellen entdeckt, und Benutzern wird empfohlen, sofort auf Version 10.0.42 zu aktualisieren. Bleiben Sie über die neuesten Sicherheitsbedrohungen informiert und sehen Sie alle nodejs-Schwachstellen. Das regelmäßige Aktualisieren Ihrer Abhängigkeiten ist entscheidend für die Aufrechterhaltung einer sicheren Umgebung.

Verwandte Themen

nodejsvulnerabilitysecurityoneuptimepatch