Platform
nextjs
Component
cronmaster
Opgelost in
2.2.1
CVE-2026-34072 is een authenticatie bypass kwetsbaarheid in cronmaster, een Cronjob management UI. Deze kwetsbaarheid maakt het mogelijk voor niet-geauthenticeerde verzoeken met een ongeldige sessiecookie om als geauthenticeerd te worden behandeld, wat kan leiden tot ongeautoriseerde toegang en uitvoering van bevoorrechte Next.js Server Actions. De kwetsbaarheid treft versies lager dan 2.2.0. Het probleem is verholpen in versie 2.2.0.
CVE-2026-34072 treft Cr*nMaster, een Cronjob management UI met menselijk leesbare syntax, live logging en loggeschiedenis voor cronjobs. De kwetsbaarheid zit in een authenticatie bypass in de middleware. Voor versie 2.2.0 konden niet-geauthenticeerde verzoeken met een ongeldige sessie cookie als geauthenticeerd worden behandeld als de sessie validatie ophaalactie van de middleware faalt. Dit maakt ongeautoriseerde toegang tot beschermde pagina's en ongeautoriseerde uitvoering van geprivilegieerde Next.js Server Actions mogelijk. De potentiële impact is aanzienlijk, aangezien een aanvaller de integriteit en vertrouwelijkheid van cronjobs en de systemen die ervan afhankelijk zijn kan compromitteren, mogelijk willekeurige commando's met verhoogde privileges kan uitvoeren.
Het exploiteren van deze kwetsbaarheid vereist het verzenden van een HTTP-verzoek met een ongeldige sessie cookie. Als de middleware de sessie niet kan valideren, wordt het verzoek als geauthenticeerd behandeld. Het succes van de exploitatie hangt af van de configuratie van de omgeving en de beschikbaarheid van geprivilegieerde Next.js Server Actions. Een aanvaller met kennis van de Cr*nMaster architectuur kan Server Actions identificeren en exploiteren die de uitvoering van willekeurige commando's of toegang tot gevoelige gegevens mogelijk maken. De complexiteit van de exploitatie is relatief laag, waardoor het risico toeneemt dat deze wordt uitgebuit door aanvallers met verschillende technische vaardigheden.
Organizations utilizing CrnMaster to manage cronjobs, particularly those with sensitive data or critical infrastructure managed through cronjobs, are at risk. Environments with legacy configurations or those relying on default CrnMaster settings are especially vulnerable. Shared hosting environments where multiple users share the same Cr*nMaster instance are also at increased risk.
• nextjs / server: Examine Next.js Server Action logs for unexpected execution patterns or unauthorized access attempts. Look for requests originating from unusual IP addresses or user agents. • generic web: Monitor access logs for requests containing suspicious session cookie values. Use grep to search for patterns indicative of attempted cookie manipulation. • generic web: Use curl to test the authentication bypass by sending requests with a deliberately invalid session cookie. Verify that the application does not properly reject the request.
curl -b 'session_cookie=invalid_value' http://your-crnmaster-instance/admindisclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om CrnMaster te upgraden naar versie 2.2.0 of hoger. Deze versie bevat een correctie voor de authenticatie bypass kwetsbaarheid. Totdat de upgrade is uitgevoerd, overweeg dan om extra beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de CrnMaster UI tot geautoriseerde gebruikers en het monitoren van systeemlogs op verdachte activiteiten. Controleer netwerkconfiguraties om ervoor te zorgen dat alleen geautoriseerde IP-adressen toegang hebben tot de service. Pas bovendien het principe van minimale privileges toe op gebruikersaccounts die met Cr*nMaster interageren.
Werk Cr*nMaster bij naar versie 2.2.0 of hoger. Deze versie corrigeert de authenticatie-omissievulnerabiliteit in de (middleware), waardoor ongeautoriseerde toegang tot beveiligde pagina's en de ongeautoriseerde uitvoering van (Server Actions) wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Cr*nMaster is een Cronjob management UI die het creëren, bewerken en monitoren van geplande taken vereenvoudigt.
Als u een versie van Cr*nMaster gebruikt vóór 2.2.0, is de kans groot dat u getroffen bent. Controleer de geïnstalleerde versie op uw systeem.
Implementeer extra beveiligingsmaatregelen, zoals het beperken van de toegang en het monitoren van systeemlogs.
Momenteel zijn er geen specifieke tools beschikbaar om deze kwetsbaarheid te detecteren. Penetratie testen worden aanbevolen.
Raadpleeg de officiële Cr*nMaster documentatie en branchebronnen voor beveiliging.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.