Vulnerabilidad en OneUptime (CVE-2026-30921)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-749
Exposición de método o función peligrosos
Fecha de publicación:
10/03/2026
Última modificación:
12/03/2026
Descripción
OneUptime es una solución para monitorear y gestionar servicios en línea. Antes de la versión 10.0.20, los Monitores Sintéticos de OneUptime permiten a usuarios de proyecto con bajos privilegios enviar código Playwright personalizado que se ejecuta en el servicio oneuptime-probe. En la implementación actual, este código no confiable se ejecuta dentro de la vm de Node y se le otorgan objetos Playwright de host en vivo como navegador y página. Esto crea una primitiva RCE del lado del servidor distinta: el atacante no necesita el clásico escape de sandbox this.constructor.constructor(...). En su lugar, el atacante puede usar directamente el objeto navegador de Playwright inyectado para alcanzar browser.browserType().launch(...) y generar un ejecutable arbitrario en el host/contenedor de la sonda. Esta vulnerabilidad se corrige en la versión 10.0.20.
Impacto
Puntuación base 3.x
9.90
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:hackerbay:oneuptime:*:*:*:*:*:*:*:* | 10.0.20 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



