Plataforma
nodejs
Componente
oneuptime
Corregido en
10.0.22
La vulnerabilidad CVE-2026-30958 es una falla de recorrido de ruta (Path Traversal) presente en OneUptime, una solución para monitorear y gestionar servicios en línea. Esta falla, que afecta a versiones 10.0.21 y anteriores, permite a atacantes no autenticados leer archivos arbitrarios del sistema de archivos del servidor. La vulnerabilidad ha sido corregida en la versión 10.0.21, y se recomienda actualizar a esta versión lo antes posible.
Un atacante puede explotar esta vulnerabilidad accediendo al endpoint /workflow/docs/:componentName sin necesidad de autenticación. Al manipular el parámetro componentName, el atacante puede construir una ruta de archivo maliciosa que permita acceder a archivos sensibles almacenados en el servidor. Esto podría incluir archivos de configuración, contraseñas, claves API, o incluso código fuente. La divulgación de esta información podría comprometer la seguridad de todo el sistema y permitir el acceso no autorizado a datos confidenciales. La falta de sanitización del parámetro componentName antes de ser utilizado en la función res.sendFile() es la causa directa de esta vulnerabilidad.
Esta vulnerabilidad fue publicada el 2026-03-10. No se ha reportado su explotación activa en campañas conocidas, pero la naturaleza de Path Traversal la hace fácilmente explotable. La falta de autenticación en el endpoint afectado aumenta significativamente el riesgo de explotación. No se encuentra en el KEV de CISA al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations utilizing OneUptime for service monitoring and management, particularly those running versions prior to 10.0.21, are at risk. Shared hosting environments where OneUptime is deployed alongside other applications are especially vulnerable, as a compromise of OneUptime could potentially lead to lateral movement and impact other tenants.
• nodejs / server:
find /var/log/oneuptime -type f -name '*.log' | grep -i "/workflow/docs/" • generic web:
curl -I 'http://<oneuptime_ip>/workflow/docs/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Estado del Exploit
EPSS
0.14% (35% percentil)
CISA SSVC
Vector CVSS
La solución principal para mitigar esta vulnerabilidad es actualizar OneUptime a la versión 10.0.21 o superior, donde la falla ha sido corregida. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales como restringir el acceso al endpoint /workflow/docs/:componentName a través de un firewall o proxy, y monitorear los registros del servidor en busca de intentos de acceso no autorizados. Además, se debe revisar la configuración del servidor para asegurar que los permisos de los archivos y directorios sean lo más restrictivos posible. Después de la actualización, confirme la mitigación revisando los registros de acceso y asegurándose de que no se puedan acceder archivos arbitrarios.
Actualice OneUptime a la versión 10.0.21 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la lectura de archivos arbitrarios sin autenticación. La actualización se puede realizar a través del panel de administración de OneUptime o siguiendo las instrucciones de actualización proporcionadas por el proveedor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-30958 is a Path Traversal vulnerability affecting OneUptime versions before 10.0.21. It allows unauthenticated attackers to read arbitrary files from the server's filesystem.
Yes, if you are running OneUptime version 10.0.21 or earlier, you are vulnerable to this Path Traversal vulnerability.
Upgrade OneUptime to version 10.0.21 or later to resolve this vulnerability. Consider WAF rules as a temporary mitigation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the OneUptime official security advisory for detailed information and updates regarding CVE-2026-30958.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.