Kritische Schwachstelle CVE-2026-27728 in OneUptime erlaubt Befehlsausführung
⚠️ CVE-Referenzen:
CVE-2026-27728
Zusammenfassung
Eine kritische Sicherheitslücke (CVE-2026-27728) in der Monitoring-Lösung OneUptime ermöglichte bis zur Version 10.0.7 jedes authentifizierten Nutzers, beliebige Betriebssystembefehle auf dem Probe-Server auszuführen. Die Schwachstelle steckte in der Funktion "NetworkPathMonitor.performTraceroute()", die unsanitierte Eingaben in der Zieldestination akzeptierte. Ein Patch in Version 10.0.7 schließt diese Sicherheitslücke.
Oneuptime - Oneuptime - CRITICAL - CVE-2026-27728.
OneUptime is a solution for monitoring and managing online services. Prior to version 10.0.7, an OS command injection vulnerability in `NetworkPathMonitor.performTraceroute()` allows any authenticated project user to execute arbitrary operating system commands on the Probe server by injecting shell metacharacters into a monitor's destination field. Version 10.0.7 fixes the vulnerability.
Quelle: securityvulnerability.io