प्लेटफ़ॉर्म
nextjs
घटक
cronmaster
में ठीक किया गया
2.2.1
CVE-2026-34072 CrnMaster में एक प्रमाणीकरण बाईपास भेद्यता है। यह भेद्यता अनधिकृत पहुंच और विशेषाधिकार प्राप्त Next.js सर्वर क्रियाओं के अनधिकृत निष्पादन का कारण बन सकती है। यह भेद्यता CrnMaster के 2.2.0 से पहले के संस्करणों को प्रभावित करती है। संस्करण 2.2.0 में इस समस्या को ठीक कर दिया गया है।
CVE-2026-34072 Cr*nMaster को प्रभावित करता है, जो मानव-पठनीय सिंटैक्स, लाइव लॉगिंग और क्रॉनजॉब्स के लिए लॉग इतिहास के साथ एक क्रॉनजॉब प्रबंधन UI है। भेद्यता मध्यवर्ती में प्रमाणीकरण बाईपास में निहित है। संस्करण 2.2.0 से पहले, यदि मध्यवर्ती का सत्र सत्यापन पुनः प्राप्त विफल हो जाता है, तो अमान्य सत्र कुकी के साथ अनधिकृत अनुरोधों को प्रमाणित माना जा सकता है। यह संरक्षित पृष्ठों तक अनधिकृत पहुंच और विशेषाधिकार प्राप्त Next.js सर्वर क्रियाओं के अनधिकृत निष्पादन की अनुमति देता है। संभावित प्रभाव महत्वपूर्ण है, क्योंकि एक हमलावर क्रॉनजॉब्स और उन प्रणालियों की अखंडता और गोपनीयता से समझौता कर सकता है जिन पर वे निर्भर हैं, संभावित रूप से बढ़े हुए विशेषाधिकारों के साथ मनमाना कमांड निष्पादित कर सकता है।
इस भेद्यता का शोषण करने के लिए अमान्य सत्र कुकी के साथ HTTP अनुरोध भेजना आवश्यक है। यदि मध्यवर्ती सत्र को मान्य करने में विफल रहता है, तो अनुरोध को प्रमाणित माना जाएगा। शोषण की सफलता पर्यावरण कॉन्फ़िगरेशन और विशेषाधिकार प्राप्त Next.js सर्वर क्रियाओं की उपलब्धता पर निर्भर करती है। Cr*nMaster के आर्किटेक्चर को समझने वाला एक हमलावर मनमाना कमांड निष्पादित करने या संवेदनशील डेटा तक पहुंचने की अनुमति देने वाले सर्वर क्रियाओं की पहचान और शोषण कर सकता है। शोषण की जटिलता अपेक्षाकृत कम है, जिससे विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा शोषण किए जाने का जोखिम बढ़ जाता है।
Organizations utilizing CrnMaster to manage cronjobs, particularly those with sensitive data or critical infrastructure managed through cronjobs, are at risk. Environments with legacy configurations or those relying on default CrnMaster settings are especially vulnerable. Shared hosting environments where multiple users share the same Cr*nMaster instance are also at increased risk.
• nextjs / server: Examine Next.js Server Action logs for unexpected execution patterns or unauthorized access attempts. Look for requests originating from unusual IP addresses or user agents. • generic web: Monitor access logs for requests containing suspicious session cookie values. Use grep to search for patterns indicative of attempted cookie manipulation. • generic web: Use curl to test the authentication bypass by sending requests with a deliberately invalid session cookie. Verify that the application does not properly reject the request.
curl -b 'session_cookie=invalid_value' http://your-crnmaster-instance/admindisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान CrnMaster को संस्करण 2.2.0 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में प्रमाणीकरण बाईपास भेद्यता के लिए एक फिक्स शामिल है। अपग्रेड करने तक, CrnMaster UI तक पहुंच को अधिकृत उपयोगकर्ताओं तक सीमित करने और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करने जैसे अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें। सेवा तक पहुंचने में सक्षम IP पतों को केवल अधिकृत लोगों तक सीमित करने के लिए नेटवर्क कॉन्फ़िगरेशन की समीक्षा करें। इसके अतिरिक्त, Cr*nMaster के साथ इंटरैक्ट करने वाले उपयोगकर्ता खातों पर न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें।
Cr*nMaster को संस्करण 2.2.0 या उससे ऊपर के संस्करण में अपडेट करें। यह संस्करण मिडलवेयर में प्रमाणीकरण बाईपास (authentication bypass) की भेद्यता को ठीक करता है, जिससे संरक्षित पृष्ठों तक अनधिकृत पहुंच और सर्वर एक्शन (Server Actions) का अनधिकृत निष्पादन रुक जाता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Cr*nMaster एक क्रॉनजॉब प्रबंधन UI है जो अनुसूचित कार्यों के निर्माण, संपादन और निगरानी को सरल बनाता है।
यदि आप Cr*nMaster के संस्करण 2.2.0 से पहले का संस्करण उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने सिस्टम पर स्थापित संस्करण की जांच करें।
अतिरिक्त सुरक्षा उपाय लागू करें, जैसे पहुंच को सीमित करना और सिस्टम लॉग की निगरानी करना।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण उपलब्ध नहीं है। प्रवेश परीक्षण की सिफारिश की जाती है।
Cr*nMaster के आधिकारिक दस्तावेज़ और उद्योग सुरक्षा संसाधनों से परामर्श करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।