Plateforme
nextjs
Composant
cronmaster
Corrigé dans
2.2.1
La CVE-2026-34072 est une vulnérabilité de contournement d'authentification dans cronmaster. Elle permet à des requêtes non authentifiées avec un cookie de session invalide d'être traitées comme authentifiées. La version affectée est antérieure à 2.2.0. Cette vulnérabilité a été corrigée dans la version 2.2.0.
CVE-2026-34072 affecte Cr*nMaster, une interface utilisateur de gestion des cronjobs avec une syntaxe lisible, une journalisation en direct et un historique des journaux pour les cronjobs. La vulnérabilité réside dans un contournement d'authentification au sein du middleware. Avant la version 2.2.0, si la récupération de validation de session du middleware échoue, les requêtes non authentifiées avec un cookie de session invalide peuvent être traitées comme authentifiées. Cela permet un accès non autorisé aux pages protégées et l'exécution non autorisée d'actions de serveur Next.js privilégiées. L'impact potentiel est significatif, car un attaquant pourrait compromettre l'intégrité et la confidentialité des cronjobs et des systèmes qui en dépendent, pouvant exécuter des commandes arbitraires avec des privilèges élevés.
L'exploitation de cette vulnérabilité nécessite l'envoi d'une requête HTTP avec un cookie de session invalide. Si le middleware échoue à valider la session, la requête sera traitée comme authentifiée. Le succès de l'exploitation dépend de la configuration de l'environnement et de la disponibilité d'actions de serveur Next.js privilégiées. Un attaquant ayant connaissance de l'architecture de Cr*nMaster pourrait identifier et exploiter des actions de serveur permettant l'exécution de commandes arbitraires ou l'accès à des données sensibles. La complexité de l'exploitation est relativement faible, ce qui augmente le risque qu'elle soit exploitée par des attaquants ayant différents niveaux de compétences techniques.
Organizations utilizing CrnMaster to manage cronjobs, particularly those with sensitive data or critical infrastructure managed through cronjobs, are at risk. Environments with legacy configurations or those relying on default CrnMaster settings are especially vulnerable. Shared hosting environments where multiple users share the same Cr*nMaster instance are also at increased risk.
• nextjs / server: Examine Next.js Server Action logs for unexpected execution patterns or unauthorized access attempts. Look for requests originating from unusual IP addresses or user agents. • generic web: Monitor access logs for requests containing suspicious session cookie values. Use grep to search for patterns indicative of attempted cookie manipulation. • generic web: Use curl to test the authentication bypass by sending requests with a deliberately invalid session cookie. Verify that the application does not properly reject the request.
curl -b 'session_cookie=invalid_value' http://your-crnmaster-instance/admindisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à niveau CrnMaster vers la version 2.2.0 ou ultérieure. Cette version inclut une correction pour la vulnérabilité de contournement d'authentification. En attendant la mise à niveau, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la limitation de l'accès à l'interface utilisateur CrnMaster aux utilisateurs autorisés et la surveillance des journaux système à la recherche d'activités suspectes. Examinez les configurations réseau pour vous assurer que seuls les adresses IP autorisées peuvent accéder au service. De plus, appliquez le principe du moindre privilège aux comptes d'utilisateur interagissant avec Cr*nMaster.
Mettez à jour Cr*nMaster à la version 2.2.0 ou supérieure. Cette version corrige la vulnérabilité de contournement d'authentification dans le (middleware), empêchant l'accès non autorisé aux pages protégées et l'exécution non autorisée de (Server Actions).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cr*nMaster est une interface utilisateur de gestion des cronjobs qui simplifie la création, la modification et la surveillance des tâches planifiées.
Si vous utilisez une version de Cr*nMaster antérieure à la 2.2.0, vous êtes probablement affecté. Vérifiez la version installée sur votre système.
Mettez en œuvre des mesures de sécurité supplémentaires, telles que la limitation de l'accès et la surveillance des journaux système.
Actuellement, il n'existe pas d'outils spécifiques disponibles pour détecter cette vulnérabilité. Des tests d'intrusion sont recommandés.
Consultez la documentation officielle de Cr*nMaster et les sources de sécurité de l'industrie.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.