Plataforma
nextjs
Componente
cronmaster
Corrigido em
2.2.1
Um bypass de autenticação permite que invasores ignorem os mecanismos de segurança e acessem funcionalidades restritas. No cronmaster, versões anteriores à 2.2.0, uma falha no middleware permite que requisições não autenticadas sejam tratadas como autenticadas, concedendo acesso indevido e a execução de ações privilegiadas do Next.js Server. A vulnerabilidade foi corrigida na versão 2.2.0.
CVE-2026-34072 afeta o Cr*nMaster, uma interface de usuário para gerenciamento de cronjobs com sintaxe legível, registro em tempo real e histórico de logs. A vulnerabilidade reside em uma falha de autenticação no middleware. Antes da versão 2.2.0, se a busca de validação de sessão do middleware falhar, solicitações não autenticadas com um cookie de sessão inválido podem ser tratadas como autenticadas. Isso permite acesso não autorizado a páginas protegidas e execução não autorizada de Ações do Servidor Next.js privilegiadas. O impacto potencial é significativo, pois um atacante pode comprometer a integridade e a confidencialidade dos cronjobs e dos sistemas que dependem deles, podendo executar comandos arbitrários com privilégios elevados.
A exploração desta vulnerabilidade requer o envio de uma solicitação HTTP com um cookie de sessão inválido. Se o middleware falhar na validação da sessão, a solicitação será tratada como autenticada. O sucesso da exploração depende da configuração do ambiente e da disponibilidade de Ações do Servidor Next.js privilegiadas. Um atacante com conhecimento da arquitetura do Cr*nMaster pode identificar e explorar Ações do Servidor que permitam a execução de comandos arbitrários ou o acesso a dados confidenciais. A complexidade da exploração é relativamente baixa, aumentando o risco de que seja explorada por atacantes com diferentes níveis de habilidade técnica.
Organizations utilizing CrnMaster to manage cronjobs, particularly those with sensitive data or critical infrastructure managed through cronjobs, are at risk. Environments with legacy configurations or those relying on default CrnMaster settings are especially vulnerable. Shared hosting environments where multiple users share the same Cr*nMaster instance are also at increased risk.
• nextjs / server: Examine Next.js Server Action logs for unexpected execution patterns or unauthorized access attempts. Look for requests originating from unusual IP addresses or user agents. • generic web: Monitor access logs for requests containing suspicious session cookie values. Use grep to search for patterns indicative of attempted cookie manipulation. • generic web: Use curl to test the authentication bypass by sending requests with a deliberately invalid session cookie. Verify that the application does not properly reject the request.
curl -b 'session_cookie=invalid_value' http://your-crnmaster-instance/admindisclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar o CrnMaster para a versão 2.2.0 ou posterior. Esta versão inclui uma correção para a vulnerabilidade de autenticação. Enquanto a atualização não for realizada, considere implementar medidas de segurança adicionais, como limitar o acesso à interface do usuário do CrnMaster apenas a usuários autorizados e monitorar os logs do sistema em busca de atividades suspeitas. Revise as configurações de rede para garantir que apenas os endereços IP autorizados possam acessar o serviço. Além disso, aplique o princípio do menor privilégio às contas de usuário que interagem com o Cr*nMaster.
Atualize Cr*nMaster para a versão 2.2.0 ou superior. Esta versão corrige a vulnerabilidade de omissão de autenticação no (middleware), impedindo o acesso não autorizado a páginas protegidas e a execução não autorizada de Server Actions.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Cr*nMaster é uma interface de usuário para gerenciamento de cronjobs que simplifica a criação, edição e monitoramento de tarefas agendadas.
Se você estiver usando uma versão do Cr*nMaster anterior à 2.2.0, provavelmente estará afetado. Verifique a versão instalada em seu sistema.
Implemente medidas de segurança adicionais, como limitar o acesso e monitorar os logs do sistema.
Atualmente, não existem ferramentas específicas disponíveis para detectar esta vulnerabilidade. Recomenda-se realizar testes de penetração.
Consulte a documentação oficial do Cr*nMaster e as fontes de segurança da indústria.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.