Plataforma
nodejs
Componente
@oneuptime/common
Corregido en
10.0.19
10.0.19
10.0.18
La vulnerabilidad CVE-2026-30887 es una ejecución remota de código (RCE) presente en la librería @oneuptime/common. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema al manipular el código JavaScript de los monitores sintéticos. La vulnerabilidad afecta a versiones anteriores a 10.0.18 y requiere que la función de monitores sintéticos esté habilitada. Se recomienda actualizar a la versión 10.0.18 para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad para obtener control total sobre el sistema donde se ejecuta @oneuptime/common. Al inyectar código malicioso en los monitores sintéticos, el atacante puede escapar del entorno sandbox proporcionado por el módulo Node.js vm y acceder al objeto process, permitiendo la ejecución de comandos del sistema operativo. Dado que el 'oneuptime-probe' contiene credenciales de base de datos y cluster en sus variables de entorno, la explotación exitosa podría resultar en el acceso no autorizado a datos sensibles y la toma de control de la infraestructura subyacente. Esta vulnerabilidad es particularmente grave debido a su potencial para causar un daño significativo y su relativa facilidad de explotación.
La vulnerabilidad CVE-2026-30887 fue publicada el 7 de marzo de 2026. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la facilidad de explotación y el potencial de impacto la convierten en un objetivo atractivo para los atacantes. No se ha listado en el KEV de CISA al momento de la publicación. La vulnerabilidad se basa en un patrón de escape de prototipo común, similar a las vulnerabilidades que han afectado a otros proyectos Node.js.
Organizations utilizing OneUptime for website monitoring, particularly those with project members who have permissions to create and modify Synthetic Monitors, are at significant risk. Shared hosting environments where multiple users share the same OneUptime instance are especially vulnerable, as a compromised monitor could impact all users on the shared system.
• linux / server:
journalctl -u oneuptime-probe | grep -i "prototype chain"• nodejs:
ps aux | grep -i "oneuptime-probe" | grep -i "vm.Module"• generic web:
curl -I http://<oneuptime_url>/synthetic/monitors/ | grep -i "Content-Security-Policy"disclosure
patch
Estado del Exploit
EPSS
0.06% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-30887 es actualizar a la versión 10.0.18 de @oneuptime/common. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente la función de monitores sintéticos para reducir la superficie de ataque. Como medida adicional, se puede implementar un Web Application Firewall (WAF) para filtrar el tráfico malicioso dirigido a los puntos finales de monitoreo. Además, se recomienda revisar y fortalecer las políticas de control de acceso para limitar el acceso a las credenciales de la base de datos y del cluster. Después de la actualización, confirme la mitigación verificando que el código de los monitores sintéticos se ejecute dentro del entorno sandbox esperado y que no se puedan ejecutar comandos arbitrarios.
Actualice OneUptime a la versión 10.0.18 o superior. Esta versión corrige la vulnerabilidad de ejecución de código arbitrario al ejecutar código no seguro dentro del módulo Node.js vm. La actualización evitará que los miembros del proyecto ejecuten comandos del sistema arbitrarios en el contenedor oneuptime-probe.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-30887 is a critical Remote Code Execution vulnerability in OneUptime's Synthetic Monitors feature, allowing attackers to execute arbitrary code on the probe container.
If you are running OneUptime versions prior to 10.0.18, you are vulnerable to this RCE exploit. Upgrade immediately.
Upgrade OneUptime to version 10.0.18 or later to patch the vulnerability. Consider isolating the probe container as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation in the near future.
Refer to the OneUptime security advisory on their official website or GitHub repository for detailed information and mitigation guidance.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.