CVE-2026-30958 是 OneUptime 监控和管理解决方案中的一个路径遍历漏洞。该漏洞允许未经身份验证的攻击者通过 /workflow/docs/:componentName 端点读取服务器文件系统中的任意文件,造成严重的安全风险。受影响的版本包括 OneUptime 10.0.21 及更早版本。此漏洞已在 10.0.21 版本中修复。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞读取服务器上的敏感文件,例如配置文件、数据库凭据、源代码,甚至系统日志。通过获取这些信息,攻击者可以进一步提升其权限,执行恶意代码,窃取数据,或完全控制受影响的系统。由于该漏洞无需身份验证,攻击者可以轻易地利用它,无需任何凭据即可访问服务器文件。这使得该漏洞成为攻击者的理想目标,尤其是在缺乏适当安全措施的环境中。
该漏洞已公开披露,且由于其无需身份验证的特性,被认为具有中等概率被利用(基于 EPSS 评分)。目前尚未发现公开的利用程序 (PoC),但由于漏洞的易利用性,预计未来可能会出现。该漏洞已在 2026 年 3 月 10 日发布。
Organizations utilizing OneUptime for service monitoring and management, particularly those running versions prior to 10.0.21, are at risk. Shared hosting environments where OneUptime is deployed alongside other applications are especially vulnerable, as a compromise of OneUptime could potentially lead to lateral movement and impact other tenants.
• nodejs / server:
find /var/log/oneuptime -type f -name '*.log' | grep -i "/workflow/docs/" • generic web:
curl -I 'http://<oneuptime_ip>/workflow/docs/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
漏洞利用状态
EPSS
0.14% (35% 百分位)
CISA SSVC
缓解此漏洞的首要措施是立即将 OneUptime 升级到 10.0.21 或更高版本。如果升级会导致系统中断,可以考虑回滚到之前的稳定版本,并实施额外的安全措施。此外,建议配置 Web 应用防火墙 (WAF) 或代理服务器,以过滤对 /workflow/docs/:componentName 端点的恶意请求。还可以通过限制对服务器文件系统的访问权限,以及实施严格的输入验证和输出编码,来进一步降低风险。升级后,请验证漏洞是否已成功修复,例如通过尝试访问受保护的文件,确认访问被拒绝。
将 OneUptime 更新到 10.0.21 或更高版本。此版本修复了允许在未经身份验证的情况下读取任意文件的路径遍历漏洞。可以通过 OneUptime 的管理面板或遵循供应商提供的更新说明进行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-30958 是 OneUptime 监控解决方案中发现的一个路径遍历漏洞,允许攻击者读取服务器文件系统中的任意文件。
如果您正在使用 OneUptime 10.0.21 或更早版本,则您可能受到此漏洞的影响。请立即升级到最新版本。
请立即将 OneUptime 升级到 10.0.21 或更高版本。如果升级不可行,请实施 WAF 或其他缓解措施。
虽然目前尚未发现公开的利用程序,但由于漏洞的易利用性,预计未来可能会出现。
请访问 OneUptime 的官方网站或安全公告页面,查找有关此漏洞的详细信息和修复说明。
CVSS 向量