CVE-2026-34072

HIGH CVSS 3.1: 8,3 EPSS 0.06%
Обновлено 3 апреля 2026
Cr
Параметр Значение
CVSS 8,3 (HIGH)
Устранено в версии 2.2.0
Тип уязвимости CWE-306 (Отсутствие аутентификации), CWE-287 (Неправильная аутентификация), CWE-693
Поставщик Cr
Публичный эксплойт Нет

Cr*nMaster (cronmaster) — это пользовательский интерфейс управления заданиями Cron с удобочитаемым синтаксисом, ведением журнала в реальном времени и историей журналов заданий cron. До версии 2.2.0 обход аутентификации в промежуточном программном обеспечении позволял рассматривать неаутентифицированные запросы с недействительным файлом cookie сеанса как аутентифицированные, если выборка проверки сеанса промежуточного программного обеспечения не удалась. Это может привести к несанкционированному доступу к защищенным страницам и несанкционированному выполнению привилегированных действий сервера Next.js.

Эта проблема исправлена ​​в версии 2.2.0.

Показать оригинальное описание (EN)

Cr*nMaster (cronmaster) is a Cronjob management UI with human readable syntax, live logging and log history for cronjobs. Prior to version 2.2.0, an authentication bypass in middleware allows unauthenticated requests with an invalid session cookie to be treated as authenticated when the middleware’s session-validation fetch fails. This can result in unauthorized access to protected pages and unauthorized execution of privileged Next.js Server Actions. This issue has been patched in version 2.2.0.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1