一、漏洞详情
Cockpit是一款面向GNU/Linux服务器的Web化管理工具。
近日,监测到官方修复Cockpit远程代码执行漏洞(CVE-2026-4631),由于远程登录模块将Web端传入的用户名、主机名未经校验直接拼接为SSH命令行参数,且未使用--分隔符隔离选项与目标参数。攻击者无需身份凭证,仅构造恶意HTTP请求即可触发 SSH 参数注入,在目标服务器上以服务权限执行任意系统命令,从而完全控制服务器。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
326 <= Cockpit < 360
三、修复建议
官方已发布安全补丁,请及时更新至最新版本:
RHEL 9:升级至 cockpit-344-2.el9_7 及以上(RHSA-2026:7384 / RHSA-2026:7382)。
RHEL 10:升级至 cockpit-344-3.el10_1 或 cockpit-334.1-3.el10_0 及以上(RHSA-2026:7383 / RHSA-2026:7381)。
上游Cockpit用户升级至360及以上版本。





