CVE-2026-32598

OneUptime is a solution for monitoring and managing online services. Prior to 10.0.24, the password reset flow logs the complete password reset URL — containing the plaintext reset token — at INFO log level, which is enabled by default in production. Anyone with access to application logs (log aggregation, Docker logs, Kubernetes pod logs) can intercept reset tokens and perform account takeover on any user. This vulnerability is fixed in 10.0.24.
Configurations

Configuration 1 (hide)

cpe:2.3:a:hackerbay:oneuptime:*:*:*:*:*:*:*:*

History

17 Mar 2026, 20:06

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.5
First Time Hackerbay oneuptime
Hackerbay
CPE cpe:2.3:a:hackerbay:oneuptime:*:*:*:*:*:*:*:*
References () https://github.com/OneUptime/oneuptime/security/advisories/GHSA-4524-cj9j-g4fj - () https://github.com/OneUptime/oneuptime/security/advisories/GHSA-4524-cj9j-g4fj - Exploit, Vendor Advisory

16 Mar 2026, 14:53

Type Values Removed Values Added
Summary
  • (es) OneUptime es una solución para monitorear y gestionar servicios en línea. Antes de la versión 10.0.24, el flujo de restablecimiento de contraseña registra la URL completa de restablecimiento de contraseña — que contiene el token de restablecimiento en texto plano — en el nivel de registro INFO, el cual está habilitado por defecto en producción. Cualquiera con acceso a los registros de la aplicación (agregación de registros, registros de Docker, registros de pods de Kubernetes) puede interceptar los tokens de restablecimiento y realizar una toma de control de cuenta de cualquier usuario. Esta vulnerabilidad está corregida en la versión 10.0.24.

13 Mar 2026, 19:55

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-13 19:55

Updated : 2026-03-17 20:06


NVD link : CVE-2026-32598

Mitre link : CVE-2026-32598

CVE.ORG link : CVE-2026-32598


JSON object : View

Products Affected

hackerbay

  • oneuptime
CWE
CWE-532

Insertion of Sensitive Information into Log File