CVE-2026-34072是Cr*nMaster (cronmaster) 中的一个身份验证绕过漏洞。在2.2.0之前的版本中,中间件中的身份验证绕过允许将带有无效会话cookie的未经身份验证的请求视为已通过身份验证,当中间件的会话验证获取失败时。这可能导致未经授权访问受保护的页面和未经授权执行特权的Next.js服务器操作。受影响的版本为<=2.2.0。此问题已在2.2.0版本中修复。
CVE-2026-34072 影响 Cr*nMaster,这是一款具有人类可读语法、实时日志记录和 cronjob 日志历史记录的 Cronjob 管理 UI。 漏洞在于中间件中的身份验证绕过。 在版本 2.2.0 之前,如果中间件的会话验证获取失败,则具有无效会话 Cookie 的未身份验证请求可能会被视为已身份验证。 这允许未经授权访问受保护的页面以及未经授权执行特权 Next.js 服务器操作。 潜在影响重大,因为攻击者可能会破坏 cronjob 和它们所依赖的系统的完整性和机密性,从而可能以提升的权限执行任意命令。
利用此漏洞需要发送带有无效会话 Cookie 的 HTTP 请求。 如果中间件无法验证会话,则请求将被视为已身份验证。 利用成功取决于环境配置和特权 Next.js 服务器操作的可用性。 了解 Cr*nMaster 架构的攻击者可能会识别并利用允许执行任意命令或访问敏感数据的服务器操作。
Organizations utilizing CrnMaster to manage cronjobs, particularly those with sensitive data or critical infrastructure managed through cronjobs, are at risk. Environments with legacy configurations or those relying on default CrnMaster settings are especially vulnerable. Shared hosting environments where multiple users share the same Cr*nMaster instance are also at increased risk.
• nextjs / server: Examine Next.js Server Action logs for unexpected execution patterns or unauthorized access attempts. Look for requests originating from unusual IP addresses or user agents. • generic web: Monitor access logs for requests containing suspicious session cookie values. Use grep to search for patterns indicative of attempted cookie manipulation. • generic web: Use curl to test the authentication bypass by sending requests with a deliberately invalid session cookie. Verify that the application does not properly reject the request.
curl -b 'session_cookie=invalid_value' http://your-crnmaster-instance/admindisclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
建议的解决方案是将 CrnMaster 升级到版本 2.2.0 或更高版本。 此版本包含身份验证绕过漏洞的修复程序。 在执行升级之前,请考虑实施额外的安全措施,例如将对 CrnMaster UI 的访问限制为授权用户,并监控系统日志是否存在可疑活动。 检查网络配置,以确保仅授权 IP 地址才能访问服务。 此外,将与 Cr*nMaster 交互的用户帐户应用于最小权限原则。
升级 Cr*nMaster 到 2.2.0 或更高版本。此版本修复了中间件中的身份验证绕过漏洞,防止未经授权的访问受保护页面和未经授权的 Server Actions 执行。
漏洞分析和关键警报直接发送到您的邮箱。
Cr*nMaster 是一款 Cronjob 管理 UI,可简化计划任务的创建、编辑和监控。
如果您使用的是 Cr*nMaster 的 2.2.0 之前的版本,则很可能受到影响。 检查系统中安装的版本。
实施额外的安全措施,例如限制访问和监控系统日志。
目前没有可用的特定工具来检测此漏洞。 建议进行渗透测试。
请参阅 Cr*nMaster 的官方文档和行业安全资源。
CVSS 向量