请输入关键词...

关于Cockpit远程代码执行漏洞(CVE-2026-4631)的预警提示

江苏省教育网络和信息安全通报平台/文字 /摄影 江苏省教育网络和信息安全通报平台/审核 时间:2026-04-24阅读次数:10

一、漏洞详情

Cockpit是一款面向GNU/Linux服务器的Web化管理工具。

近日,监测到官方修复Cockpit远程代码执行漏洞(CVE-2026-4631),由于远程登录模块将Web端传入的用户名、主机名未经校验直接拼接为SSH命令行参数,且未使用--分隔符隔离选项与目标参数。攻击者无需身份凭证,仅构造恶意HTTP请求即可触发 SSH 参数注入,在目标服务器上以服务权限执行任意系统命令,从而完全控制服务器。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

326 <= Cockpit < 360

三、修复建议

官方已发布安全补丁,请及时更新至最新版本:

RHEL 9:升级至 cockpit-344-2.el9_7 及以上(RHSA-2026:7384 / RHSA-2026:7382)。

RHEL 10:升级至 cockpit-344-3.el10_1  cockpit-334.1-3.el10_0 及以上(RHSA-2026:7383 / RHSA-2026:7381)。

上游Cockpit用户升级至360及以上版本。