प्लेटफ़ॉर्म
linux
घटक
no-machine
में ठीक किया गया
9.3.8
CVE-2026-5054 is a privilege escalation vulnerability discovered in NoMachine, allowing local attackers to gain elevated privileges. This flaw stems from inadequate validation of user-supplied file paths, enabling attackers to execute arbitrary code. The vulnerability impacts NoMachine versions 9.3.7–9.3.7, and a patch is available to address the issue.
NoMachine में CVE-2026-5054 स्थानीय हमलावरों को कम विशेषाधिकारों के साथ कोड निष्पादित करने की क्षमता के साथ प्रभावित NoMachine इंस्टॉलेशन पर विशेषाधिकार बढ़ाने की अनुमति देता है। इस समस्या का कारण फ़ाइल संचालन में उपयोग करने से पहले उपयोगकर्ता द्वारा प्रदान किए गए पथों का उचित सत्यापन का अभाव है। यह एक हमलावर को सिस्टम को उच्च विशेषाधिकारों के साथ कमांड निष्पादित करने के लिए हेरफेर करने की अनुमति दे सकता है, जिससे डेटा अखंडता और गोपनीयता से समझौता हो सकता है। CVSS स्कोर 7.8 एक मध्यम से उच्च जोखिम का संकेत देता है। वर्तमान में, NoMachine ने इस भेद्यता के लिए कोई फिक्स जारी नहीं किया है।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को पहले लक्ष्य प्रणाली पर कम विशेषाधिकारों के साथ कोड निष्पादित करने की क्षमता प्राप्त करनी होगी। यह फ़िशिंग, सोशल इंजीनियरिंग या मौजूदा कमजोरियों का शोषण करके प्राप्त किया जा सकता है। एक बार जब हमलावर इस प्रारंभिक पहुंच प्राप्त कर लेता है, तो वह NoMachine में पथ सत्यापन की कमी का लाभ उठाकर उच्च विशेषाधिकारों के साथ मनमाना कमांड निष्पादित कर सकता है। शोषण के लिए महत्वपूर्ण तकनीकी विशेषज्ञता और सिस्टम एक्सेस की आवश्यकता होती है।
Systems running NoMachine versions 9.3.7–9.3.7 are at risk, particularly those with limited user access controls. Environments where local user accounts have elevated privileges or where NoMachine is used to provide remote access to sensitive systems are especially vulnerable.
• linux / server:
journalctl -f | grep -i 'nochime'• linux / server:
ps aux | grep -i 'nochime'• linux / server:
find / -name '*nochime*' 2>/dev/nulldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5054 के लिए कोई आधिकारिक फिक्स नहीं होने के कारण, प्राथमिक शमन हमला सतह को कम करने पर केंद्रित है। NoMachine एक्सेस को केवल अधिकृत उपयोगकर्ताओं तक सीमित करने और कम विशेषाधिकार वाले उपयोगकर्ताओं के लिए अनुमतियों को प्रतिबंधित करने की सिफारिश की जाती है। सिस्टम पर संदिग्ध गतिविधि की निगरानी भी संभावित शोषण प्रयासों का पता लगाने में मदद कर सकती है। ऐसे NoMachine संस्करण में अपग्रेड करने पर विचार करें जिसमें सामान्य सुरक्षा सुधार शामिल हो सकते हैं, भले ही यह सीधे इस CVE को संबोधित न करे। नेटवर्क विभाजन भी संभावित शोषण के प्रभाव को सीमित कर सकता है।
Actualice NoMachine a una versión corregida. La vulnerabilidad se encuentra en la versión 9.3.7, por lo que se recomienda actualizar a la última versión disponible proporcionada por NoMachine para mitigar el riesgo de escalada de privilegios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि शुरू में सीमित पहुंच रखने वाला एक हमलावर सामान्य रूप से उसकी पहुंच नहीं होने वाले सिस्टम के हिस्सों तक पहुंच प्राप्त कर सकता है, जैसे कि व्यवस्थापक के रूप में कमांड निष्पादित करना।
हालांकि कोई सीधा फिक्स नहीं है, एक्सेस को सीमित करें, गतिविधि की निगरानी करें और NoMachine के नवीनतम उपलब्ध संस्करण में अपग्रेड करने पर विचार करें, भले ही यह सीधे इस CVE को हल न करे, इसमें सुरक्षा सुधार शामिल हो सकते हैं।
हाँ, यह भेद्यता सक्रिय है क्योंकि NoMachine ने कोई फिक्स जारी नहीं किया है। इसका मतलब है कि बिना कम किए गए सिस्टम हमलों के प्रति संवेदनशील हैं।
यह भेद्यता NoMachine के विशिष्ट इंस्टॉलेशन को प्रभावित करती है। यह निर्धारित करने के लिए कि आपका संस्करण कमजोर है या नहीं, NoMachine दस्तावेज़ देखें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण उपलब्ध नहीं है। सिस्टम निगरानी और लॉग समीक्षा संदिग्ध गतिविधि की पहचान करने में मदद कर सकती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।