Plataforma
nodejs
Componente
@oneuptime/common
Corrigido em
10.0.19
10.0.19
10.0.18
A vulnerabilidade CVE-2026-30887 é uma falha de Execução Remota de Código (RCE) presente no OneUptime, especificamente na funcionalidade de monitoramento Playwright. Um atacante pode explorar essa falha para executar comandos arbitrários no sistema, comprometendo a integridade e a confidencialidade dos dados. A vulnerabilidade afeta versões anteriores a 10.0.18 e foi divulgada em 7 de março de 2026. A correção está disponível na versão 10.0.18.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute código malicioso diretamente no servidor OneUptime. Devido ao fato de o oneuptime-probe conter credenciais de banco de dados e cluster em suas variáveis de ambiente, o atacante pode obter acesso a esses dados sensíveis, permitindo o acesso não autorizado a sistemas críticos. A falha reside na execução de código JavaScript não confiável dentro do módulo vm do Node.js, sem a devida proteção, possibilitando a fuga do sandbox através de manipulação da cadeia de protótipos. Isso é similar a explorações que visam contornar sandboxes JavaScript em outros contextos, onde a falta de validação de entrada e a execução em ambientes não seguros podem levar à execução de código arbitrário.
A vulnerabilidade foi divulgada em 7 de março de 2026. A probabilidade de exploração é considerada alta (EPSS score ainda pendente de avaliação) devido à facilidade de exploração e ao impacto crítico. Não há evidências de exploração ativa em campanhas em larga escala no momento da divulgação, mas a disponibilidade de um PoC público aumenta o risco de exploração. A vulnerabilidade foi adicionada ao catálogo KEV da CISA (KEV listing date pendente).
Organizations utilizing OneUptime for website monitoring, particularly those with project members who have permissions to create and modify Synthetic Monitors, are at significant risk. Shared hosting environments where multiple users share the same OneUptime instance are especially vulnerable, as a compromised monitor could impact all users on the shared system.
• linux / server:
journalctl -u oneuptime-probe | grep -i "prototype chain"• nodejs:
ps aux | grep -i "oneuptime-probe" | grep -i "vm.Module"• generic web:
curl -I http://<oneuptime_url>/synthetic/monitors/ | grep -i "Content-Security-Policy"disclosure
patch
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 10.0.18 do OneUptime, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere as seguintes medidas paliativas: desative temporariamente a funcionalidade de monitoramento Playwright para reduzir a superfície de ataque. Implemente regras de firewall para restringir o acesso ao oneuptime-probe apenas a fontes confiáveis. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de execução de comandos não autorizados. Embora não seja uma solução completa, a aplicação de políticas de segurança de conteúdo (CSP) pode ajudar a mitigar o impacto da exploração, limitando o acesso a recursos externos. Após a atualização, confirme a correção verificando se o código Playwright não é mais executado em um ambiente não seguro.
Atualize OneUptime para a versão 10.0.18 ou superior. Esta versão corrige a vulnerabilidade de execução de código arbitrário ao executar código não seguro dentro do módulo Node.js vm. A atualização evitará que os membros do projeto executem comandos arbitrários do sistema no contêiner oneuptime-probe.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-30887 is a critical Remote Code Execution vulnerability in OneUptime's Synthetic Monitors feature, allowing attackers to execute arbitrary code on the probe container.
If you are running OneUptime versions prior to 10.0.18, you are vulnerable to this RCE exploit. Upgrade immediately.
Upgrade OneUptime to version 10.0.18 or later to patch the vulnerability. Consider isolating the probe container as a temporary workaround.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation in the near future.
Refer to the OneUptime security advisory on their official website or GitHub repository for detailed information and mitigation guidance.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.