Plattform
nextjs
Komponente
cronmaster
Behoben in
2.2.1
CVE-2026-34072 describes an authentication bypass vulnerability affecting Cr*nMaster, a Cronjob management UI. This flaw allows unauthenticated requests to be treated as authenticated, potentially leading to unauthorized access and execution of privileged actions. This impacts versions 2.2.0 and earlier. The vulnerability is fixed in version 2.2.0.
CVE-2026-34072 betrifft Cr*nMaster, eine Cronjob-Management-UI mit menschenlesbarer Syntax, Live-Protokollierung und Protokollverlauf für Cronjobs. Die Schwachstelle liegt in einer Authentifizierungsumgehung im Middleware-Bereich. Vor Version 2.2.0 konnten nicht authentifizierte Anfragen mit einem ungültigen Sitzungscookie als authentifiziert behandelt werden, wenn die Sitzungsvalidierungsabfrage der Middleware fehlschlägt. Dies ermöglicht unbefugten Zugriff auf geschützte Seiten und die unbefugte Ausführung privilegierter Next.js Server Actions. Der potenzielle Schaden ist erheblich, da ein Angreifer die Integrität und Vertraulichkeit von Cronjobs und der darauf basierenden Systeme gefährden und möglicherweise beliebige Befehle mit erhöhten Rechten ausführen könnte.
Die Ausnutzung dieser Schwachstelle erfordert das Senden einer HTTP-Anfrage mit einem ungültigen Sitzungscookie. Wenn die Middleware die Sitzung nicht validieren kann, wird die Anfrage als authentifiziert behandelt. Der Erfolg der Ausnutzung hängt von der Umgebungskonfiguration und der Verfügbarkeit privilegierter Next.js Server Actions ab. Ein Angreifer mit Kenntnissen der Cr*nMaster-Architektur könnte Server Actions identifizieren und ausnutzen, die die Ausführung beliebiger Befehle oder den Zugriff auf sensible Daten ermöglichen. Die Komplexität der Ausnutzung ist relativ gering, was das Risiko erhöht, dass sie von Angreifern mit unterschiedlichen technischen Fähigkeiten ausgenutzt wird.
Organizations utilizing CrnMaster to manage cronjobs, particularly those with sensitive data or critical infrastructure managed through cronjobs, are at risk. Environments with legacy configurations or those relying on default CrnMaster settings are especially vulnerable. Shared hosting environments where multiple users share the same Cr*nMaster instance are also at increased risk.
• nextjs / server: Examine Next.js Server Action logs for unexpected execution patterns or unauthorized access attempts. Look for requests originating from unusual IP addresses or user agents. • generic web: Monitor access logs for requests containing suspicious session cookie values. Use grep to search for patterns indicative of attempted cookie manipulation. • generic web: Use curl to test the authentication bypass by sending requests with a deliberately invalid session cookie. Verify that the application does not properly reject the request.
curl -b 'session_cookie=invalid_value' http://your-crnmaster-instance/admindisclosure
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist ein Upgrade von CrnMaster auf Version 2.2.0 oder höher. Diese Version enthält eine Korrektur für die Authentifizierungsumgehungsschwachstelle. Bis zum Upgrade sollten zusätzliche Sicherheitsmaßnahmen ergriffen werden, z. B. die Beschränkung des Zugriffs auf die CrnMaster-UI auf autorisierte Benutzer und die Überwachung der Systemprotokolle auf verdächtige Aktivitäten. Überprüfen Sie die Netzwerkkonfigurationen, um sicherzustellen, dass nur autorisierte IP-Adressen auf den Dienst zugreifen können. Wenden Sie außerdem das Prinzip der geringsten Privilegien auf Benutzerkonten an, die mit Cr*nMaster interagieren.
Aktualisieren Sie Cr*nMaster auf Version 2.2.0 oder höher. Diese Version behebt die Authentifizierungsfehlersichtbarkeit im (middleware), wodurch unautorisierter Zugriff auf geschützte Seiten und die unautorisierte Ausführung von (Server Actions) verhindert wird.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Cr*nMaster ist eine Cronjob-Management-UI, die die Erstellung, Bearbeitung und Überwachung geplanter Aufgaben vereinfacht.
Wenn Sie eine Version von Cr*nMaster vor 2.2.0 verwenden, sind Sie wahrscheinlich betroffen. Überprüfen Sie die installierte Version auf Ihrem System.
Implementieren Sie zusätzliche Sicherheitsmaßnahmen, z. B. die Beschränkung des Zugriffs und die Überwachung der Systemprotokolle.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen. Penetrationstests werden empfohlen.
Konsultieren Sie die offizielle Cr*nMaster-Dokumentation und Branchenquellen für Sicherheit.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.