首页 网络安全 正文
  • 本文约1103字,阅读需6分钟
  • 7
  • 0

OneUptime命令注入漏洞CVE-2026-27728

摘要

栋科技漏洞库关注到OneUptime 10.0.7 之前版本中的系统命令注入漏洞,该漏洞现已被追踪为CVE-2026-27728,CVSS 3.X评分6.8。

OneUptime 是一款开源、一体化的全栈可观测性与可靠性平台,该平台可支持自托管与云服务,适配从个人到企业的全场景运维需求。

一、基本情况

OneUptime以MIT/Apache 2.0开源,集主动监控、日志/指标/追踪、APM、错误追踪、告警排班、事件管理、状态页与AI自动修复一体。

OneUptime命令注入漏洞CVE-2026-27728

OneUptime(开源可观测性平台)主打一站式替代 Pingdom、PagerDuty、StatusPage、New Relic 商业工具,支持自托管与云服务。

栋科技漏洞库关注到OneUptime 10.0.7 之前版本中的系统命令注入漏洞,该漏洞现已被追踪为CVE-2026-27728,CVSS 3.X评分6.8。

二、漏洞分析

CVE-2026-27728漏洞是在线服务监控与管理平台 OneUptime 存在的一处高危操作系统命令注入漏洞,可能导致服务器被接管等风险。

该漏洞允许任何经过身份验证的项目用户通过在监控目标字段注入 shell 元字符来执行任意操作系统命令,进而对探针服务器产生影响。

该高危安全漏洞存在于 OneUptime Probe Server 组件中的 NetworkPathMonitor.performTraceroute () 函数。

该函数主要负责网络路由追踪(traceroute)操作,并接收用户可控输入,具体为监控配置中的目标地址(destination)字段。

而该漏洞根源在于应用对该输入的处理方式:存在风险的代码直接使用 Node.js child_process 模块中的 exec () 函数启动 Shell 命令。

由于 exec () 会在 Shell 环境中执行命令,可被|&$()反引号等 Shell 元字符解析利用。

因此就导致了攻击者可以借此脱离原本仅执行 traceroute 的正常逻辑,从而注入并执行恶意命令。

尽管产品设计仅允许用户配置监控端点,但该漏洞可导致任意已认证项目用户(即便权限受限),都能在底层 Probe 服务器完整RCE。

攻击者通过构造恶意监控配置,即可在目标地址字段中填入 Shell 元字符拼接任意命令,且利用该漏洞仅需项目用户级别的低权限认证。

攻击者可以实现诸如注入 example.com; cat /etc/passwd$(恶意命令),即可在执行路由追踪的同时运行注入指令。

由于 Probe 服务器处理该监控任务时,注入命令将以与 Probe 服务进程相同的权限运行,从而导致服务器被完全攻陷,潜在风险重大。

该漏洞可使已认证用户在 Probe 服务器上执行任意系统命令,导致服务器被完全接管、敏感数据被窃取,并在机构内网进行横向移动。

三、影响范围

OneUptime < 10.0.7

四、修复建议

OneUptime >= 10.0.7

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接