プラットフォーム
nodejs
コンポーネント
oneuptime
修正版
10.0.43
OneUptime はオープンソースの監視およびオブザーバビリティプラットフォームです。バージョン 10.0.42 以前の OneUptime の SAML SSO 実装には、署名検証と ID 抽出が分離されている脆弱性が存在します。この脆弱性を悪用されると、攻撃者は認証をバイパスできる可能性があります。影響を受けるバージョンは 10.0.42 以前です。バージョン 10.0.42 へのアップグレードでこの問題は修正されています。
この認証バイパス脆弱性は、攻撃者が OneUptime システムへの不正アクセスを可能にする重大なリスクをもたらします。攻撃者は、正規のユーザーとして認証を回避し、機密データへのアクセス、設定の変更、さらにはシステムへの完全な制御の獲得を試みることができます。特に、監視データやシステム構成情報が漏洩した場合、他のシステムへの攻撃の足がかりとなる可能性があります。この脆弱性は、SAML SSO を使用する OneUptime インスタンスを運用している組織にとって、重大な脅威となります。
この脆弱性は 2026年4月2日に公開されました。CVSS スコアは 8.1 (HIGH) であり、悪用される可能性は高いと考えられます。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SAML SSO の脆弱性は過去に悪用事例が多数報告されているため、注意が必要です。公開されている POC (Proof of Concept) コードが存在する可能性があり、攻撃者による悪用が懸念されます。NVD (National Vulnerability Database) および CISA (Cybersecurity and Infrastructure Security Agency) の情報を定期的に確認し、最新のセキュリティ情報を入手してください。
Organizations utilizing OneUptime for monitoring and observability, particularly those relying on SAML SSO for authentication, are at risk. Shared hosting environments where multiple customers share the same OneUptime instance are especially vulnerable, as a compromise of one customer's SAML configuration could potentially impact others.
• nodejs: Monitor OneUptime logs for unusual SAML authentication attempts or errors related to XML parsing.
grep -i 'xml parsing error' /var/log/oneuptime/app.log• generic web: Examine OneUptime's access logs for requests containing unusually large or malformed SAML assertions.
curl -I <oneuptime_url>/saml/login | grep -i 'Content-Length'• generic web: Check for unexpected XML structures in SAML responses. This requires deeper packet inspection and is best suited for security monitoring tools.
disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まず OneUptime をバージョン 10.0.42 にアップグレードすることを強く推奨します。アップグレードが一時的にシステムに影響を与える可能性がある場合は、事前にバックアップを作成し、テスト環境でアップグレードを検証してください。アップグレードが不可能な場合は、SAML SSO を一時的に無効にするか、より厳格な認証ポリシーを適用することを検討してください。WAF (Web Application Firewall) を使用している場合は、SAML 応答の検証ルールを強化し、不正な ID の挿入を検出するルールを追加してください。OneUptime の公式ドキュメントを参照し、最新のセキュリティ推奨事項を確認してください。アップグレード後、SAML SSO が正常に機能し、認証が適切に実行されていることを確認してください。
Actualice OneUptime a la versión 10.0.42 o superior. Esta versión corrige la vulnerabilidad de inyección de identidad al verificar correctamente las firmas SAML y extraer la identidad de la aserción firmada.
脆弱性分析と重要アラートをメールでお届けします。
OneUptime の SAML SSO 実装における認証バイパス脆弱性です。攻撃者は不正な ID を挿入し、認証を回避できます。
OneUptime のバージョンが 10.0.42 以前を使用している場合は、影響を受ける可能性があります。
OneUptime をバージョン 10.0.42 にアップグレードしてください。アップグレードが難しい場合は、SAML SSO を一時的に無効にするか、認証ポリシーを強化してください。
現時点では具体的な悪用事例は報告されていませんが、SAML SSO の脆弱性は過去に悪用事例が多数報告されているため、注意が必要です。
OneUptime の公式ドキュメント、NVD (National Vulnerability Database)、CISA (Cybersecurity and Infrastructure Security Agency) などの情報を参照してください。
CVSS ベクトル