プラットフォーム
nextjs
コンポーネント
cronmaster
修正版
2.2.1
CVE-2026-34072は、cronmasterに存在する認証バイパスの脆弱性です。この脆弱性により、攻撃者は認証を回避し、保護されたページへの不正アクセスや、特権的なNext.js Server Actionsの不正実行が可能になる可能性があります。影響を受けるバージョンは2.2.0未満です。この問題はバージョン2.2.0で修正されています。
CVE-2026-34072 は、CrnMaster に影響を与えます。CrnMaster は、人間が読みやすい構文、ライブロギング、および cronjob のログ履歴を備えた Cronjob 管理 UI です。脆弱性は、ミドルウェア内の認証バイパスにあります。バージョン 2.2.0 より前は、ミドルウェアのセッション検証フェッチが失敗した場合、無効なセッション Cookie を持つ認証されていないリクエストが認証されたものとして扱われる可能性があります。これにより、保護されたページへの不正アクセスと、特権 Next.js サーバーアクションの不正実行が可能になります。潜在的な影響は大きく、攻撃者は cronjob とそれらが依存するシステムの整合性と機密性を損なう可能性があり、昇格された特権で任意のコマンドを実行する可能性があります。
この脆弱性の悪用には、無効なセッション Cookie を持つ HTTP リクエストを送信する必要があります。ミドルウェアがセッションの検証に失敗した場合、リクエストは認証されたものとして扱われます。悪用の成功は、環境構成と特権 Next.js サーバーアクションの可用性に依存します。Cr*nMaster のアーキテクチャを理解している攻撃者は、任意のコマンドの実行または機密データへのアクセスを可能にするサーバーアクションを特定して悪用する可能性があります。悪用の複雑さは比較的低く、さまざまな技術スキルを持つ攻撃者による悪用のリスクを高めています。
Organizations utilizing CrnMaster to manage cronjobs, particularly those with sensitive data or critical infrastructure managed through cronjobs, are at risk. Environments with legacy configurations or those relying on default CrnMaster settings are especially vulnerable. Shared hosting environments where multiple users share the same Cr*nMaster instance are also at increased risk.
• nextjs / server: Examine Next.js Server Action logs for unexpected execution patterns or unauthorized access attempts. Look for requests originating from unusual IP addresses or user agents. • generic web: Monitor access logs for requests containing suspicious session cookie values. Use grep to search for patterns indicative of attempted cookie manipulation. • generic web: Use curl to test the authentication bypass by sending requests with a deliberately invalid session cookie. Verify that the application does not properly reject the request.
curl -b 'session_cookie=invalid_value' http://your-crnmaster-instance/admindisclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
推奨される解決策は、CrnMaster をバージョン 2.2.0 以降にアップグレードすることです。このバージョンには、認証バイパスの脆弱性に対する修正が含まれています。アップグレードを実行するまで、CrnMaster UI へのアクセスを承認されたユーザーに制限し、システムログを不審なアクティビティがないか監視するなど、追加のセキュリティ対策を実装することを検討してください。サービスにアクセスできる IP アドレスを承認されたものだけに制限するようにネットワーク構成を確認してください。さらに、Cr*nMaster と対話するユーザーアカウントに最小限の特権の原則を適用してください。
Cr*nMasterをバージョン2.2.0以降にアップデートしてください。このバージョンでは、ミドルウェアにおける認証バイパスの脆弱性が修正され、保護されたページへの不正アクセスとServer Actionsの不正実行を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
Cr*nMaster は、スケジュールされたタスクの作成、編集、監視を簡素化する Cronjob 管理 UI です。
Cr*nMaster のバージョン 2.2.0 より前のバージョンを使用している場合は、影響を受けている可能性が高いです。システムにインストールされているバージョンを確認してください。
アクセスを制限し、システムログを監視するなど、追加のセキュリティ対策を実装してください。
現在、この脆弱性を検出するための特定のツールはありません。侵入テストをお勧めします。
Cr*nMaster の公式ドキュメントと業界のセキュリティリソースを参照してください。
CVSS ベクトル