UNKNOWNCVE-2026-33396

OneUptime présente une faille d'évasion de sandbox dans l'environnement d'exécution Synthetic Monitor Playwright qui permet aux membres du projet d'exécuter des commandes arbitraires sur la sonde (Probe)

Plateforme

nodejs

Composant

oneuptime

Corrigé dans

10.0.35

OneUptime est une plateforme d'observabilité et de surveillance open source. Avant la version 10.0.35, un utilisateur authentifié avec de faibles privilèges (ProjectMember) peut parvenir à l'exécution de commandes à distance sur le conteneur/hôte de la sonde (Probe) en abusant de l'exécution du script Synthetic Monitor Playwright. Le code du moniteur synthétique est exécuté dans VMRunner.runCodeInNodeVM avec un objet de page Playwright en direct dans le contexte. Le sandbox repose sur une liste de propriétés/méthodes bloquées, mais elle est incomplète. Plus précisément, _browserType et launchServer ne sont pas bloqués, de sorte que le code de l'attaquant peut traverser `page.context().browser()._browserType.launchServer(...)` et générer des processus arbitraires. La version 10.0.35 contient un correctif.

Comment corriger

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement