Plattform
linux
Komponente
coolercontrold
Behoben in
4.0.0
CVE-2026-5208 is a Command Injection vulnerability discovered in coolercontrold, a component used for temperature monitoring and control. An authenticated attacker can exploit this flaw to execute arbitrary commands on the system with root privileges by injecting malicious bash commands into alert names. This vulnerability affects versions 3.1.0 through 4.0.0 of coolercontrold. A patch has been released, resolving the issue in version 4.0.0.
Die CVE-2026-5208-Schwachstelle in coolercontrold, die Versionen vor 4.0.0 betrifft, ermöglicht authentifizierten Angreifern, beliebige Befehle auf dem System als Root auszuführen. Dies wird durch das Einfügen von Bash-Befehlen in Alertnamen erreicht. Ein authentifizierter Angreifer mit Zugriff auf das CoolerControl-System kann einen Alert mit einem bösartigen Namen erstellen, der Betriebssystembefehle enthält. Wenn das System diesen Alertnamen verarbeitet, werden die injizierten Befehle ausgeführt, wodurch der Angreifer die Kontrolle über das System mit Root-Rechten erhält. Die Schwere dieser Schwachstelle ist hoch, da sie eine vollständige Systemübernahme ermöglicht. Es ist entscheidend, auf Version 4.0.0 oder höher zu aktualisieren, um dieses Risiko zu mindern.
Die Schwachstelle wird ausgenutzt, indem ein Alert mit einem Namen erstellt wird, der bösartige Bash-Befehle enthält. Ein authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um beliebige Befehle auf dem System als Root auszuführen. Der Erfolg der Ausnutzung hängt vom authentifizierten Zugriff auf das CoolerControl-System und der Fähigkeit ab, Alerts zu erstellen. Die Komplexität der Ausnutzung ist relativ gering, da keine fortgeschrittenen technischen Fähigkeiten erforderlich sind. Der potenzielle Einfluss ist jedoch sehr hoch, da er eine vollständige Systemübernahme ermöglicht. Eine Sicherheitsprüfung wird empfohlen, um Fehlkonfigurationen zu identifizieren und zu beheben, die die Ausnutzung dieser Schwachstelle erleichtern könnten.
Exploit-Status
EPSS
0.08% (23% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-5208 ist die Aktualisierung auf Version 4.0.0 oder höher von coolercontrold. Diese Version behebt die Schwachstelle, indem Alertnamen korrekt bereinigt werden, wodurch die Ausführung beliebiger Befehle verhindert wird. In der Zwischenzeit, als vorübergehende Maßnahme, beschränken Sie den Zugriff auf die Alert-Erstellungsfunktion nur auf vertrauenswürdige Benutzer. Überwachen Sie außerdem die Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit der Erstellung oder Änderung von Alerts. Das Update ist die effektivste und empfohlene Lösung, um das Risiko einer Ausnutzung vollständig zu beseitigen.
Actualice a la versión 4.0.0 o superior para mitigar la vulnerabilidad de inyección de comandos. Esta versión corrige la falta de neutralización de elementos especiales en los nombres de las alertas, evitando la ejecución de comandos arbitrarios.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
coolercontrold ist ein Daemon, der die Kühlinfrastruktur in Servern steuert.
Root ist der Benutzer mit den höchsten Privilegien in einem Linux-System, der vollen Zugriff und Kontrolle ermöglicht.
Sie können die Version überprüfen, indem Sie den Befehl coolercontrold --version in der Befehlszeile ausführen.
Als vorübergehende Maßnahme beschränken Sie den Zugriff auf die Alert-Erstellung und überwachen Sie die Systemprotokolle.
Führen Sie eine Sicherheitsprüfung durch und suchen Sie nach ungewöhnlichen Befehlen in den Systemprotokollen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.