CVE-2026-5054 is a privilege escalation vulnerability discovered in NoMachine, allowing local attackers to gain elevated privileges. This flaw stems from inadequate validation of user-supplied file paths, enabling attackers to execute arbitrary code. The vulnerability impacts NoMachine versions 9.3.7–9.3.7, and a patch is available to address the issue.
NoMachine の CVE-2026-5054 は、ローカルの攻撃者が低権限のコードを実行できる能力を持つ場合に、影響を受ける NoMachine インストールで特権を昇格させることを可能にします。この問題は、ファイル操作で使用する前に、ユーザーが提供するパスを適切に検証しないことに起因します。これにより、攻撃者がシステムを操作して、昇格された特権でコマンドを実行し、データの機密性と整合性を損なう可能性があります。CVSS スコアが 7.8 であることは、中程度から高いリスクを示しています。現在、NoMachine はこの脆弱性に対する修正プログラムをリリースしていません。
この脆弱性を悪用するには、攻撃者はまず、ターゲットシステム上で低権限のコードを実行できる能力を獲得する必要があります。これは、フィッシング、ソーシャルエンジニアリング、または既存の脆弱性の悪用によって実現できる可能性があります。攻撃者がこの初期アクセスを獲得すると、NoMachine のパス検証の欠如を利用して、昇格された特権で任意のコマンドを実行できます。悪用には、かなりの技術的な専門知識とシステムアクセスが必要です。
Systems running NoMachine versions 9.3.7–9.3.7 are at risk, particularly those with limited user access controls. Environments where local user accounts have elevated privileges or where NoMachine is used to provide remote access to sensitive systems are especially vulnerable.
• linux / server:
journalctl -f | grep -i 'nochime'• linux / server:
ps aux | grep -i 'nochime'• linux / server:
find / -name '*nochime*' 2>/dev/nulldisclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVE-2026-5054 に対する公式な修正プログラムが存在しないため、主な軽減策は攻撃対象領域を削減することに重点を置いています。NoMachine へのアクセスを承認されたユーザーのみに制限し、低権限ユーザーの権限を制限することをお勧めします。システムの疑わしいアクティビティの監視も、潜在的な悪用試行を検出するのに役立ちます。この CVE を直接解決しなくても、一般的なセキュリティの改善が含まれている NoMachine のバージョンへのアップグレードを検討してください。ネットワークセグメンテーションも、潜在的な悪用の影響を制限するのに役立ちます。
Actualice NoMachine a una versión corregida. La vulnerabilidad se encuentra en la versión 9.3.7, por lo que se recomienda actualizar a la última versión disponible proporcionada por NoMachine para mitigar el riesgo de escalada de privilegios.
脆弱性分析と重要アラートをメールでお届けします。
これは、最初は制限されたアクセス権を持つ攻撃者が、通常はアクセスできないシステムのセクションにアクセスできるようになることを意味します。たとえば、管理者としてコマンドを実行するなどです。
直接的な修正プログラムはありませんが、アクセスを制限し、アクティビティを監視し、この CVE を直接解決しなくても一般的なセキュリティの改善が含まれている可能性がある最新の NoMachine バージョンにアップグレードすることを検討してください。
はい、NoMachine が修正プログラムをリリースしていないため、この脆弱性はアクティブです。これは、軽減されていないシステムが攻撃に対して脆弱であることを意味します。
この脆弱性は、NoMachine の特定のインストールに影響を与えます。脆弱なバージョンかどうかを確認するには、NoMachine のドキュメントを参照してください。
現在、この脆弱性を検出するための特定のツールはありません。システム監視とログの確認は、疑わしいアクティビティを特定するのに役立ちます。
CVSS ベクトル