プラットフォーム
nodejs
コンポーネント
oneuptime
修正版
10.0.36
CVE-2026-33396は、OneUptimeにおけるRCEの脆弱性です。この脆弱性により、低権限の認証済みユーザーがSynthetic Monitor Playwrightスクリプト実行を悪用し、Probeコンテナ/ホスト上でリモートコマンドを実行できます。影響を受けるバージョンは10.0.35未満です。この問題は、サンドボックスの不備が原因です。この問題は、バージョン10.0.35で修正されました。
OneUptime の CVE-2026-33396 は、低権限の認証済みユーザー (ProjectMember) が、合成モニターの Playwright スクリプト実行を悪用することで、Probe コンテナ/ホスト上でリモートコマンド実行を達成することを可能にします。合成モニターコードは VMRunner.runCodeInNodeVM 内で、ライブの Playwright ページオブジェクトのコンテキストで実行されます。サンドボックスはブロックされたプロパティ/メソッドの拒否リストに依存していますが、これは不完全です。具体的には、_browserType と launch を悪用して、任意のコードの実行を実現できます。
ProjectMember として認証されたアクセス権を持つ攻撃者は、悪意のある Playwright スクリプトを使用した合成モニターを作成できます。このスクリプトは、VMRunner.runCodeInNodeVM 環境内で実行されると、_browserType と launch の制限がないことを利用して、Probe コンテナまたは基盤となるホスト上で任意のコマンドを実行できます。ProjectMember として認証するのが簡単であるため、この脆弱性は特に懸念されます。
Organizations utilizing OneUptime for monitoring and observability, particularly those with ProjectMember roles that have the ability to create or modify Synthetic Monitors, are at risk. Shared hosting environments where multiple users share access to the OneUptime instance are also particularly vulnerable, as a compromised ProjectMember account could impact the entire environment.
• nodejs / server:
ps aux | grep 'VMRunner.runCodeInNodeVM' | grep -i playwright• nodejs / server:
journalctl -u oneuptime -g 'Playwright script execution'• generic web:
Inspect OneUptime Synthetic Monitor Playwright scripts for suspicious code, particularly attempts to access or manipulate _browserType or launchServer properties.
disclosure
エクスプロイト状況
EPSS
0.84% (75% パーセンタイル)
CISA SSVC
この脆弱性に対する解決策は、OneUptime をバージョン 10.0.35 以降にアップグレードすることです。このバージョンには、Playwright 実行環境を強化し、リモートコマンド実行に使用できるプロパティとメソッドをより効果的にブロックする修正が含まれています。悪用のリスクを軽減するために、できるだけ早くアップグレードすることを強くお勧めします。さらに、ユーザー権限構成を調べて、必要なユーザーのみが合成モニタリング機能にアクセスできるようにしてください。
OneUptime をバージョン 10.0.35 以降にアップデートしてください。このバージョンには、リモートコマンド実行の脆弱性に対する修正が含まれています。アップデートにより、承認されていないユーザーが Probe コンテナ/ホスト上で任意のコマンドを実行することを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
ProjectMember は、特定のプロジェクト内で限られた権限を持つ OneUptime のユーザーロールです。管理者権限はありませんが、この脆弱性を悪用するのに十分な場合があります。
コマンドラインで oneuptime version コマンドを実行するか、ユーザーインターフェースでバージョン情報を確認することで、OneUptime のバージョンを確認できます。
すぐにアップグレードできない場合は、信頼できるユーザーのみが合成モニタリング機能にアクセスできるように制限し、システムログを注意深く監視して疑わしいアクティビティがないか確認することを検討してください。
現在、この脆弱性の悪用を検出するための特定のツールはありません。ただし、システムログを監視し、異常なコマンド実行パターンを検索することで、潜在的な攻撃を特定するのに役立ちます。
これは、攻撃者が物理的に存在する必要なく、リモートでシステム上のコマンドを実行できることを意味します。
CVSS ベクトル