GHSA-H343-GG57-2Q67: CVE-2026-27574: OneUptime Probe에서 VM 샌드박스 탈출을 통한 원격 코드 실행
Source: Dev.to
CVE-2026-27574: OneUptime Probe에서 VM 샌드박스 탈출을 통한 원격 코드 실행
- 취약점 ID: GHSA-H343-GG57-2Q67
- CVSS 점수: 10.0
- 공개일: 2026-03-07
TL;DR
OneUptime Probe는 보안에 취약한 Node.js vm 모듈을 사용해 사용자 정의 모니터링 스크립트를 실행합니다. 공격자는 this.constructor.constructor를 이용해 샌드박스를 탈출하고 호스트에서 완전한 RCE와 모든 클러스터 비밀에 접근할 수 있습니다. 버전 10.0.5에서 isolated-vm으로 마이그레이션하여 수정되었습니다.
⚠️ Exploit Status: PoC
Technical Details
- CWE ID: CWE-94
- CVSS v3.1: 10.0 (Critical)
- Attack Vector: Network
- EPSS Score: 0.00055
- Privileges Required: Low (Project Member)
- Exploit Status: PoC Available
Affected Systems
- OneUptime Probe
- OneUptime Synthetic Monitor Component
버전: OneUptime ≤ 9.5.13 (10.0.5에서 수정)
Code Analysis
Commit: 7f9ed4d – fix: security vulnerability in probe
// Diff shows removal of 'node:vm' usage and introduction of 'isolated-vm' logic in SyntheticMonitor/Worker.ts
Exploit Details
- GitHub Security Advisory: Advisory containing PoC and technical details
Mitigation Strategies
- 버전 10.0.5 이상으로 업그레이드
- 모든 클러스터 비밀(데이터베이스, Redis, OneUptime Secret) 교체
- 패치가 지연될 경우 Synthetic Monitor 기능 비활성화
- “Project Member” 접근 권한을 신뢰할 수 있는 인원으로 제한
Remediation Steps
- 최신 OneUptime Docker 이미지(tag 10.0.5+)를 Pull합니다.
- OneUptime Probe와 API 서비스를 재배포합니다.
- PostgreSQL, Redis, ClickHouse의 비밀번호를 새로 생성합니다.
- 배포 구성에서
ONEUPTIME_SECRET변수를 업데이트합니다. - 새로운 인증 정보를 적용하기 위해 전체 클러스터를 재시작합니다.
- 기존 모니터가 정상적으로 동작하는지 확인합니다.
](