Platform
nodejs
Component
oneuptime
Opgelost in
10.0.43
CVE-2026-35053 beschrijft een remote code execution (RCE) kwetsbaarheid in OneUptime, een open-source monitoring en observability platform. Een aanvaller kan ongeautoriseerd workflows uitvoeren door de ManualAPI endpoints te misbruiken, wat kan leiden tot JavaScript code uitvoering, notificatie misbruik en data manipulatie. Deze kwetsbaarheid treft versies van OneUptime tot en met 10.0.42. Een patch is beschikbaar in versie 10.0.42.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren binnen de OneUptime omgeving. Door de workflow execution endpoints (GET /workflow/manual/run/:workflowId en POST /workflow/manual/run/:workflowId) zonder authenticatie te kunnen benaderen, kan een aanvaller workflows triggeren met door hen gecontroleerde input data. Dit kan leiden tot het uitvoeren van schadelijke JavaScript code, het misbruiken van notificatiesystemen om valse waarschuwingen te versturen of gevoelige data te manipuleren. De impact is significant, aangezien een succesvolle exploit volledige controle over de monitoring platform kan opleveren, wat de beschikbaarheid en integriteit van de gemonitorde systemen in gevaar brengt. Een aanvaller kan de monitoring data vervalsen, waardoor kritieke problemen onopgemerkt blijven, of zelfs de monitoring infrastructuur zelf compromitteren.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de mogelijkheid tot exploitatie is aanwezig. De kwetsbaarheid is opgenomen in de NVD database en de CISA KEV catalogus, wat de ernst ervan onderstreept. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven, maar de eenvoud van de exploitatie maakt dit waarschijnlijk.
Organizations utilizing OneUptime for monitoring and observability, particularly those with publicly accessible instances or those who have not implemented robust network segmentation, are at significant risk. Shared hosting environments where OneUptime is deployed alongside other applications are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other tenants.
• nodejs: Monitor OneUptime logs for unusual workflow execution patterns or errors related to JavaScript execution. Use npm audit to check for dependencies with known vulnerabilities.
• generic web: Monitor access logs for requests to /workflow/manual/run/:workflowId originating from unexpected IP addresses. Check response headers for signs of unauthorized code execution.
• linux / server: Use lsof or ss to identify any unexpected processes accessing the OneUptime Worker service. Examine system files for modifications or suspicious scripts.
disclosure
Exploit Status
EPSS
0.12% (31% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden naar versie 10.0.42 of hoger van OneUptime. Indien een upgrade direct niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de ManualAPI endpoints via een firewall of reverse proxy. Configureer de reverse proxy om authenticatie te vereisen voor toegang tot deze endpoints. Controleer de workflow configuraties om te verzekeren dat er geen workflows zijn die gevoelige data verwerken of potentieel schadelijke acties kunnen uitvoeren. Monitor de logs van OneUptime op ongebruikelijke activiteit, zoals onverwachte workflow executies of pogingen tot ongeautoriseerde toegang. Na de upgrade, bevestig de correcte werking van de workflows en controleer de logs op eventuele foutmeldingen.
Werk OneUptime bij naar versie 10.0.42 of hoger. Deze versie corrigeert de kwetsbaarheid die ongeautoriseerde workflow-uitvoering mogelijk maakt. De update voorkomt dat aanvallers willekeurige (JavaScript) code uitvoeren, misbruik maken van notificaties of data manipuleren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-35053 beschrijft een remote code execution kwetsbaarheid in OneUptime, waardoor een aanvaller code kan uitvoeren door ongeautoriseerde workflow uitvoering mogelijk te maken.
Ja, als u OneUptime gebruikt in versie 10.0.42 of lager, bent u getroffen door deze kwetsbaarheid.
Upgrade OneUptime naar versie 10.0.42 of hoger. Indien een upgrade niet direct mogelijk is, beperk dan de toegang tot de ManualAPI endpoints.
Er zijn momenteel geen bekende actieve campagnes, maar de kwetsbaarheid is openbaar bekend en de exploitatie is mogelijk.
Raadpleeg de OneUptime documentatie en beveiligingspagina voor de meest recente informatie over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.