Plateforme
linux
Composant
no-machine
Corrigé dans
9.3.8
CVE-2026-5054 is a privilege escalation vulnerability discovered in NoMachine, allowing local attackers to gain elevated privileges. This flaw stems from inadequate validation of user-supplied file paths, enabling attackers to execute arbitrary code. The vulnerability impacts NoMachine versions 9.3.7–9.3.7, and a patch is available to address the issue.
La vulnérabilité CVE-2026-5054 dans NoMachine permet à des attaquants locaux disposant de la capacité d'exécuter du code à faible privilège d'élever leurs privilèges sur les installations affectées. Le problème réside dans le manque de validation appropriée des chemins de fichiers fournis par l'utilisateur avant qu'ils ne soient utilisés dans des opérations de fichiers. Cela pourrait permettre à un attaquant de manipuler le système pour exécuter des commandes avec des privilèges élevés, compromettant l'intégrité et la confidentialité des données. Le score CVSS de 7,8 indique un risque modérément élevé. Actuellement, NoMachine n'a pas publié de correctif pour cette vulnérabilité.
Pour exploiter cette vulnérabilité, un attaquant doit d'abord obtenir la capacité d'exécuter du code avec des privilèges limités sur le système cible. Cela pourrait être réalisé par le biais de phishing, d'ingénierie sociale ou en exploitant d'autres vulnérabilités existantes. Une fois que l'attaquant a cet accès initial, il peut exploiter le manque de validation des chemins de fichiers dans NoMachine pour exécuter des commandes arbitraires avec des privilèges élevés. L'exploitation nécessite une expertise technique considérable et un accès au système.
Systems running NoMachine versions 9.3.7–9.3.7 are at risk, particularly those with limited user access controls. Environments where local user accounts have elevated privileges or where NoMachine is used to provide remote access to sensitive systems are especially vulnerable.
• linux / server:
journalctl -f | grep -i 'nochime'• linux / server:
ps aux | grep -i 'nochime'• linux / server:
find / -name '*nochime*' 2>/dev/nulldisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel pour CVE-2026-5054, l'atténuation principale se concentre sur la réduction de la surface d'attaque. Il est recommandé de limiter l'accès à NoMachine aux seuls utilisateurs autorisés et de restreindre les autorisations des utilisateurs disposant de privilèges faibles. La surveillance du système à la recherche d'activités suspectes peut également aider à détecter les tentatives d'exploitation potentielles. Envisagez de mettre à niveau vers une version de NoMachine qui peut inclure des améliorations générales de sécurité, même si elle ne résout pas directement cette CVE. La segmentation du réseau peut également limiter l'impact d'une éventuelle exploitation.
Actualice NoMachine a una versión corregida. La vulnerabilidad se encuentra en la versión 9.3.7, por lo que se recomienda actualizar a la última versión disponible proporcionada por NoMachine para mitigar el riesgo de escalada de privilegios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant, qui a initialement un accès limité, peut obtenir un accès à des parties du système auxquelles il n'aurait normalement pas accès, comme exécuter des commandes en tant qu'administrateur.
Bien qu'il n'y ait pas de correctif direct, limitez l'accès, surveillez l'activité et envisagez de mettre à niveau vers la dernière version disponible de NoMachine, même si elle ne résout pas directement cette CVE, elle peut inclure des améliorations de sécurité.
Oui, la vulnérabilité est active car NoMachine n'a pas publié de correctif. Cela signifie que les systèmes non atténués sont susceptibles d'être attaqués.
La vulnérabilité affecte des installations spécifiques de NoMachine. Consultez la documentation de NoMachine pour déterminer si votre version est vulnérable.
Actuellement, il n'existe pas d'outils spécifiques disponibles pour détecter cette vulnérabilité. La surveillance du système et l'examen des journaux peuvent aider à identifier les activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.