HIGHCVE-2026-30958CVSS 7.2

OneUptime: Traversal de chemin — Lecture arbitraire de fichiers (Sans authentification)

Plateforme

nodejs

Composant

oneuptime

Corrigé dans

10.0.22

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026

Une vulnérabilité de type Path Traversal a été découverte dans OneUptime, une solution de monitoring et de gestion de services en ligne. Cette faille, présente dans les versions antérieures à 10.0.21, permet à un attaquant non authentifié de lire des fichiers arbitraires du système de fichiers du serveur. La correction de cette vulnérabilité est disponible dans la version 10.0.21.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers sensibles stockés sur le serveur OneUptime. Cela peut inclure des fichiers de configuration contenant des informations d'identification, des clés API, ou d'autres données confidentielles. L'attaquant pourrait également accéder à des fichiers contenant du code source, des journaux d'activité, ou des données de monitoring, offrant ainsi une vue d'ensemble du système surveillé. Le risque est aggravé par le fait que l'accès est possible sans authentification, ce qui rend la vulnérabilité facilement exploitable.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 2026-03-10. Aucune preuve d'exploitation active n'est actuellement disponible, mais la simplicité de l'exploitation et l'absence d'authentification rendent cette vulnérabilité potentiellement dangereuse. Il est recommandé de la traiter avec une priorité élevée. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.

Qui Est à Risquetraduction en cours…

Organizations utilizing OneUptime for service monitoring and management, particularly those running versions prior to 10.0.21, are at risk. Shared hosting environments where OneUptime is deployed alongside other applications are especially vulnerable, as a compromise of OneUptime could potentially lead to lateral movement and impact other tenants.

Étapes de Détectiontraduction en cours…

• nodejs / server:

find /var/log/oneuptime -type f -name '*.log' | grep -i "/workflow/docs/" 

• generic web:

curl -I 'http://<oneuptime_ip>/workflow/docs/../../../../etc/passwd' # Attempt to access sensitive files

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.14% (percentile 35%)

CISA SSVC

Exploitationpoc
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N7.2HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantoneuptime
FournisseurOneUptime
Plage affectéeCorrigé dans
< 10.0.21 – < 10.0.2110.0.22

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation immédiate consiste à mettre à jour OneUptime vers la version 10.0.21 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution temporaire pourrait être de restreindre l'accès à l'endpoint /workflow/docs/:componentName via un pare-feu ou un proxy inverse. Il est également recommandé de surveiller les journaux d'accès pour détecter toute tentative d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez que l'accès à l'endpoint est correctement restreint et que les fichiers sensibles ne sont plus accessibles.

Comment corriger

Mettez à jour OneUptime à la version 10.0.21 ou supérieure. Cette version corrige la vulnérabilité de traversal de chemin qui permet la lecture de fichiers arbitraires sans authentification. La mise à jour peut être effectuée via le tableau de bord d'administration de OneUptime ou en suivant les instructions de mise à jour fournies par le fournisseur.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2026-30958 — Path Traversal in OneUptime?

CVE-2026-30958 is a Path Traversal vulnerability affecting OneUptime versions before 10.0.21. It allows unauthenticated attackers to read arbitrary files from the server's filesystem.

Am I affected by CVE-2026-30958 in OneUptime?

Yes, if you are running OneUptime version 10.0.21 or earlier, you are vulnerable to this Path Traversal vulnerability.

How do I fix CVE-2026-30958 in OneUptime?

Upgrade OneUptime to version 10.0.21 or later to resolve this vulnerability. Consider WAF rules as a temporary mitigation.

Is CVE-2026-30958 being actively exploited?

Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests potential for future attacks.

Where can I find the official OneUptime advisory for CVE-2026-30958?

Refer to the OneUptime official security advisory for detailed information and updates regarding CVE-2026-30958.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.