Plataforma
linux
Componente
cronicle
Corrigido em
0.9.112
CVE-2026-39401 affects Cronicle, a multi-server task scheduler and runner. This vulnerability allows a low-privilege user to escalate their privileges by modifying event configurations, potentially altering webhook URLs and notification emails. The issue impacts versions 0.9.0 through 0.9.10, and a fix is available in version 0.9.111.
A vulnerabilidade CVE-2026-39401 no Cronicle permite que usuários de baixo privilégio modifiquem a configuração de qualquer evento, incluindo URLs de webhook e endereços de e-mail de notificação. Antes da versão 0.9.111, o servidor aplica diretamente as atualizações à configuração armazenada do evento pai, sem verificações de autorização, quando um processo filho 'jb' inclui uma chave 'update_event' na saída JSON. Um atacante pode explorar isso para redirecionar notificações, interceptar dados ou até mesmo executar código malicioso por meio de webhooks comprometidos. A gravidade reside no potencial de comprometer a integridade e a confidencialidade dos dados processados pelo Cronicle, e possivelmente a disponibilidade do sistema.
Um atacante com a capacidade de criar e executar eventos no Cronicle pode explorar esta vulnerabilidade. O atacante criaria um evento e, na saída JSON do processo filho 'jb', incluiria uma chave 'update_event' com os parâmetros desejados para modificar o evento pai. Devido à falta de verificações de autorização, o servidor aplicaria diretamente essas modificações. A facilidade de exploração reside na simplicidade da manipulação de JSON e na ausência de controles de acesso adequados. A probabilidade de exploração é alta se usuários de baixo privilégio tiverem a capacidade de criar e executar eventos.
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
A correção para esta vulnerabilidade é atualizar o Cronicle para a versão 0.9.111 ou posterior. Esta versão introduz uma verificação de autorização para evitar a modificação não autorizada das configurações de eventos. Recomenda-se aplicar esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, revise as configurações de eventos existentes para garantir que não foram modificadas de forma maliciosa antes da atualização. Monitorar os logs do Cronicle em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Implementar o princípio do menor privilégio para os usuários do Cronicle é uma boa prática de segurança geral.
Actualice Cronicle a la versión 0.9.111 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la falta de autorización en la aplicación de actualizaciones de eventos, previniendo la escalada de privilegios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Cronicle é um planejador e executor de tarefas multi-servidor com uma interface de usuário baseada na web.
A versão 0.9.111 corrige a vulnerabilidade CVE-2026-39401, que permite que usuários não autorizados modifiquem as configurações de eventos.
Se não puder atualizar imediatamente, considere restringir o acesso à criação e execução de eventos a usuários confiáveis.
Revise os logs do Cronicle em busca de modificações inesperadas nas configurações de eventos, especialmente nas URLs de webhook e nos endereços de e-mail de notificação.
Atualmente, não existem ferramentas específicas, mas uma auditoria manual das configurações de eventos é a melhor abordagem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.