Plataforma
nodejs
Componente
oneuptime
Corrigido em
10.0.22
Uma vulnerabilidade de Path Traversal foi descoberta no OneUptime, uma solução para monitoramento e gerenciamento de serviços online. Esta falha, presente em versões até 10.0.21, permite que atacantes não autenticados leiam arquivos arbitrários do sistema de arquivos do servidor. A vulnerabilidade reside no endpoint /workflow/docs/:componentName e foi corrigida na versão 10.0.21.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autenticado a arquivos confidenciais armazenados no servidor onde o OneUptime está instalado. Isso pode incluir informações de configuração, chaves de API, dados de usuários ou outros dados sensíveis. O impacto potencial é alto, pois um atacante pode comprometer a confidencialidade e a integridade do sistema. A falta de autenticação necessária para explorar a falha aumenta significativamente o risco, tornando-a facilmente explorável por atacantes externos.
Esta vulnerabilidade foi publicada em 2026-03-10. Não há informações disponíveis sobre exploração ativa ou a inclusão em KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A ausência de um Proof of Concept (PoC) público não diminui a gravidade da vulnerabilidade, pois a exploração é relativamente simples devido à falta de autenticação.
Organizations utilizing OneUptime for service monitoring and management, particularly those running versions prior to 10.0.21, are at risk. Shared hosting environments where OneUptime is deployed alongside other applications are especially vulnerable, as a compromise of OneUptime could potentially lead to lateral movement and impact other tenants.
• nodejs / server:
find /var/log/oneuptime -type f -name '*.log' | grep -i "/workflow/docs/" • generic web:
curl -I 'http://<oneuptime_ip>/workflow/docs/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
Status do Exploit
EPSS
0.14% (percentil 35%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o OneUptime para a versão 10.0.21 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao endpoint vulnerável através de um firewall ou proxy reverso. Implementar regras de WAF (Web Application Firewall) para bloquear solicitações com parâmetros de caminho suspeitos também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de acesso não autorizado ao endpoint /workflow/docs/:componentName.
Atualize OneUptime para a versão 10.0.21 ou superior. Esta versão corrige a vulnerabilidade de path traversal que permite a leitura de arquivos arbitrários sem autenticação. A atualização pode ser realizada através do painel de administração de OneUptime ou seguindo as instruções de atualização fornecidas pelo fornecedor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-30958 is a Path Traversal vulnerability affecting OneUptime versions before 10.0.21. It allows unauthenticated attackers to read arbitrary files from the server's filesystem.
Yes, if you are running OneUptime version 10.0.21 or earlier, you are vulnerable to this Path Traversal vulnerability.
Upgrade OneUptime to version 10.0.21 or later to resolve this vulnerability. Consider WAF rules as a temporary mitigation.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the OneUptime official security advisory for detailed information and updates regarding CVE-2026-30958.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.