该漏洞可使已认证用户在 Probe 服务器上执行任意系统命令,存在服务器被完全接管的重大风险。
使用 10.0.7 之前版本的机构建议立即安装补丁。
命令注入漏洞详情
该函数负责网络路由追踪(traceroute)操作,并接收用户可控输入,具体为监控配置中的目标地址(destination)字段。
漏洞根源在于应用对该输入的处理方式:存在风险的代码直接使用 Node.js child_process 模块中的 exec () 函数启动 Shell 命令。
攻击者借此可脱离原本仅执行 traceroute 的正常逻辑,注入并执行恶意命令。
尽管产品设计仅允许用户配置监控端点,但该漏洞可导致任意已认证项目用户(即便权限受限),都能在底层 Probe 服务器上实现完整远程代码执行(RCE)。
example.com; cat /etc/passwd 或 $(恶意命令),即可在执行路由追踪的同时运行注入指令。缓解与防护建议
- 立即升级:将 OneUptime 更新至 10.0.7 及以上版本,启用安全的 execFile () 函数并开启目标地址校验。
- 配置审计:检查现有监控配置,排查目标地址中是否存在包含特殊字符的可疑值。
- 系统监控:关注 Probe 服务器上异常进程创建、非预期网络连接、未授权文件系统修改等行为。
- 临时规避:若无法立即升级,可隔离 Probe 服务器、仅向可信人员开放项目用户权限,并严格限制服务器网络访问。








发表评论
您还未登录,请先登录。
登录