GHSA-H343-GG57-2Q67: CVE-2026-27574: OneUptime Probe에서 VM 샌드박스 탈출을 통한 원격 코드 실행

발행: (2026년 3월 7일 AM 11:40 GMT+9)
3 분 소요
원문: Dev.to

Source: Dev.to

CVE Reports](https://dev.to/cverports)

CVE-2026-27574: OneUptime Probe에서 VM 샌드박스 탈출을 통한 원격 코드 실행

  • 취약점 ID: GHSA-H343-GG57-2Q67
  • CVSS 점수: 10.0
  • 공개일: 2026-03-07

TL;DR

OneUptime Probe는 보안에 취약한 Node.js vm 모듈을 사용해 사용자 정의 모니터링 스크립트를 실행합니다. 공격자는 this.constructor.constructor를 이용해 샌드박스를 탈출하고 호스트에서 완전한 RCE와 모든 클러스터 비밀에 접근할 수 있습니다. 버전 10.0.5에서 isolated-vm으로 마이그레이션하여 수정되었습니다.

⚠️ Exploit Status: PoC

Technical Details

  • CWE ID: CWE-94
  • CVSS v3.1: 10.0 (Critical)
  • Attack Vector: Network
  • EPSS Score: 0.00055
  • Privileges Required: Low (Project Member)
  • Exploit Status: PoC Available

Affected Systems

  • OneUptime Probe
  • OneUptime Synthetic Monitor Component

버전: OneUptime ≤ 9.5.13 (10.0.5에서 수정)

Code Analysis

Commit: 7f9ed4dfix: security vulnerability in probe

// Diff shows removal of 'node:vm' usage and introduction of 'isolated-vm' logic in SyntheticMonitor/Worker.ts

Exploit Details

Mitigation Strategies

  • 버전 10.0.5 이상으로 업그레이드
  • 모든 클러스터 비밀(데이터베이스, Redis, OneUptime Secret) 교체
  • 패치가 지연될 경우 Synthetic Monitor 기능 비활성화
  • “Project Member” 접근 권한을 신뢰할 수 있는 인원으로 제한

Remediation Steps

  1. 최신 OneUptime Docker 이미지(tag 10.0.5+)를 Pull합니다.
  2. OneUptime Probe와 API 서비스를 재배포합니다.
  3. PostgreSQL, Redis, ClickHouse의 비밀번호를 새로 생성합니다.
  4. 배포 구성에서 ONEUPTIME_SECRET 변수를 업데이트합니다.
  5. 새로운 인증 정보를 적용하기 위해 전체 클러스터를 재시작합니다.
  6. 기존 모니터가 정상적으로 동작하는지 확인합니다.

References

0 조회
Back to Blog

관련 글

더 보기 »