Plateforme
nodejs
Composant
oneuptime
Corrigé dans
10.0.43
La plateforme de monitoring open-source OneUptime présente une vulnérabilité de contournement d'authentification dans son implémentation SAML SSO. Avant la version 10.0.42, la vérification de la signature et l'extraction de l'identité étaient découplées, permettant à un attaquant d'injecter une identité arbitraire. Cette faille peut permettre à un attaquant non authentifié d'accéder à des ressources sensibles au sein de OneUptime, compromettant potentiellement l'intégrité et la confidentialité des données surveillées. La vulnérabilité a été corrigée dans la version 10.0.42.
Cette vulnérabilité permet à un attaquant de contourner l'authentification SAML SSO et d'accéder à OneUptime avec des privilèges arbitraires. L'attaquant peut ainsi modifier les configurations de monitoring, accéder aux données de surveillance, voire compromettre l'ensemble de l'infrastructure surveillée. Le risque est d'autant plus important que OneUptime est souvent utilisé pour surveiller des systèmes critiques. L'impact potentiel inclut la perte de visibilité sur l'état des systèmes, la manipulation des données de surveillance, et l'accès non autorisé à des informations sensibles. Bien que l'exploitation directe puisse nécessiter une certaine expertise, la simplicité du contournement rend cette vulnérabilité particulièrement préoccupante.
La vulnérabilité CVE-2026-34840 a été publiée le 2 avril 2026. Sa sévérité est classée comme élevée (CVSS 8.1). Il n'y a pas d'indication d'exploitation active à ce jour, ni de présence sur KEV ou EPSS. Des preuves de concept publiques sont susceptibles d'émerger rapidement, compte tenu de la simplicité du contournement. Consultez la page NVD pour plus d'informations : [https://nvd.nist.gov/vuln/detail/CVE-2026-34840](https://nvd.nist.gov/vuln/detail/CVE-2026-34840).
Organizations utilizing OneUptime for monitoring and observability, particularly those relying on SAML SSO for authentication, are at risk. Shared hosting environments where multiple customers share the same OneUptime instance are especially vulnerable, as a compromise of one customer's SAML configuration could potentially impact others.
• nodejs: Monitor OneUptime logs for unusual SAML authentication attempts or errors related to XML parsing.
grep -i 'xml parsing error' /var/log/oneuptime/app.log• generic web: Examine OneUptime's access logs for requests containing unusually large or malformed SAML assertions.
curl -I <oneuptime_url>/saml/login | grep -i 'Content-Length'• generic web: Check for unexpected XML structures in SAML responses. This requires deeper packet inspection and is best suited for security monitoring tools.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour OneUptime vers la version 10.0.42 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à désactiver temporairement l'authentification SAML SSO et à utiliser une méthode d'authentification alternative, comme l'authentification locale. Il est également recommandé de surveiller attentivement les logs d'authentification pour détecter toute activité suspecte. En cas de suspicion d'exploitation, il est conseillé de restreindre l'accès à OneUptime et de lancer une enquête approfondie. Après la mise à jour, vérifiez l'intégrité de l'installation et testez l'authentification SAML SSO pour confirmer la correction.
Actualice OneUptime a la versión 10.0.42 o superior. Esta versión corrige la vulnerabilidad de inyección de identidad al verificar correctamente las firmas SAML y extraer la identidad de la aserción firmada.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité de contournement d'authentification dans OneUptime, permettant à un attaquant d'accéder sans authentification.
Vous êtes affecté si vous utilisez OneUptime version 10.0.42 ou inférieure.
Mettez à jour OneUptime vers la version 10.0.42 ou supérieure. En attendant, désactivez temporairement SAML SSO.
À ce jour, il n'y a pas de preuve d'exploitation active, mais des preuves de concept publiques sont possibles.
Consultez la page NVD : [https://nvd.nist.gov/vuln/detail/CVE-2026-34840](https://nvd.nist.gov/vuln/detail/CVE-2026-34840) et la documentation de OneUptime.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.