Plataforma
nodejs
Componente
oneuptime
Corrigido em
10.0.43
CVE-2026-34840 describes an authentication bypass vulnerability in OneUptime, an open-source monitoring and observability platform. This flaw allows attackers to bypass SAML SSO signature verification, potentially gaining unauthorized access to the system. The vulnerability affects versions of OneUptime prior to 10.0.42 and has been resolved in version 10.0.42.
A vulnerabilidade CVE-2026-34840 no OneUptime, uma plataforma de monitoramento de código aberto, permite que um atacante manipule a autenticação SAML SSO. Antes da versão 10.0.42, o sistema não valida corretamente a identidade do usuário. Especificamente, o processo de verificação de assinatura SAML e o processo de extração de identidade do usuário estão desacoplados. Um atacante pode injetar uma asserção SAML não assinada com uma identidade arbitrária antes da asserção assinada legítima. Se o sistema processar a asserção não assinada primeiro, isso pode permitir que o atacante se autentique com uma identidade falsa, comprometendo potencialmente a segurança do sistema e os dados associados. Essa vulnerabilidade pode resultar em acesso não autorizado, roubo de informações ou até mesmo na tomada de controle do sistema.
Um atacante com acesso à rede onde o OneUptime está sendo executado pode explorar essa vulnerabilidade. O atacante precisaria da capacidade de interceptar ou manipular as solicitações SAML entre o usuário e o OneUptime. Isso pode ser alcançado por meio de ataques Man-in-the-Middle ou injetando código malicioso em um servidor proxy. A complexidade do ataque depende da configuração da rede e das medidas de segurança implementadas. A falta de validação adequada da assinatura SAML permite que o atacante ignore os mecanismos de autenticação padrão e obtenha acesso não autorizado.
Organizations utilizing OneUptime for monitoring and observability, particularly those relying on SAML SSO for authentication, are at risk. Shared hosting environments where multiple customers share the same OneUptime instance are especially vulnerable, as a compromise of one customer's SAML configuration could potentially impact others.
• nodejs: Monitor OneUptime logs for unusual SAML authentication attempts or errors related to XML parsing.
grep -i 'xml parsing error' /var/log/oneuptime/app.log• generic web: Examine OneUptime's access logs for requests containing unusually large or malformed SAML assertions.
curl -I <oneuptime_url>/saml/login | grep -i 'Content-Length'• generic web: Check for unexpected XML structures in SAML responses. This requires deeper packet inspection and is best suited for security monitoring tools.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A solução para mitigar CVE-2026-34840 é atualizar o OneUptime para a versão 10.0.42 ou superior. Essa versão corrige a vulnerabilidade garantindo que a verificação de assinatura SAML ocorra antes da extração da identidade do usuário. Além disso, revise a configuração do SAML SSO para garantir que as melhores práticas de segurança sejam seguidas, como validar a origem da asserção SAML e implementar políticas de senha robustas. Monitorar os logs de autenticação em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Auditorias de segurança periódicas da configuração do OneUptime são cruciais para manter um ambiente de monitoramento seguro.
Actualice OneUptime a la versión 10.0.42 o superior. Esta versión corrige la vulnerabilidad de inyección de identidad al verificar correctamente las firmas SAML y extraer la identidad de la aserción firmada.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
SAML (Security Assertion Markup Language) Single Sign-On (SSO) é um padrão aberto que permite aos usuários acessar vários aplicativos com um único conjunto de credenciais.
Significa que o processo de verificar a assinatura digital da solicitação SAML e o processo de extrair informações do usuário (como seu e-mail) são executados separadamente, permitindo a manipulação.
Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como o monitoramento intensivo dos logs de autenticação e a restrição do acesso à rede onde o OneUptime está sendo executado.
Sim, todas as instalações do OneUptime que usam SAML SSO e estão em uma versão anterior à 10.0.42 são suscetíveis a essa vulnerabilidade.
Você pode encontrar mais informações sobre CVE-2026-34840 em bancos de dados de vulnerabilidades, como o National Vulnerability Database (NVD), e na documentação oficial do OneUptime.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.