プラットフォーム
linux
コンポーネント
coolercontrold
修正版
4.0.0
CVE-2026-5208 is a Command Injection vulnerability discovered in coolercontrold, a component used for temperature monitoring and control. An authenticated attacker can exploit this flaw to execute arbitrary commands on the system with root privileges by injecting malicious bash commands into alert names. This vulnerability affects versions 3.1.0 through 4.0.0 of coolercontrold. A patch has been released, resolving the issue in version 4.0.0.
CVE-2026-5208は、coolercontroldの4.0.0より前のバージョンに影響を与え、認証された攻撃者がrootとしてシステム上で任意のコマンドを実行することを可能にします。これは、アラート名にBashコマンドを注入することで実現されます。CoolerControlシステムへのアクセス権を持つ認証された攻撃者は、オペレーティングシステムのコマンドを含む悪意のある名前でアラートを作成できます。システムがこのアラート名に処理すると、注入されたコマンドが実行され、攻撃者にroot権限でシステムを制御する権限を与えます。この脆弱性の重大度は高く、完全なシステム乗っ取りを可能にします。このリスクを軽減するために、バージョン4.0.0以降にアップデートすることが不可欠です。
この脆弱性は、悪意のあるBashコマンドを含む名前でアラートを作成することによって悪用されます。認証された攻撃者は、この脆弱性を悪用して、rootとしてシステム上で任意のコマンドを実行できます。搾取の成功は、CoolerControlシステムへの認証されたアクセスと、アラートを作成する能力に依存します。搾取の複雑さは比較的低く、高度な技術スキルは必要ありません。ただし、潜在的な影響は非常に高く、完全なシステム乗っ取りを可能にします。この脆弱性の搾取を容易にする可能性のある誤った構成を特定して修正するために、セキュリティ監査が推奨されます。
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
CVE-2026-5208の解決策は、coolercontroldをバージョン4.0.0以降にアップデートすることです。このバージョンは、アラート名を適切にサニタイズすることで脆弱性を修正し、任意のコマンドの実行を防ぎます。その間、一時的な措置として、アラート作成機能へのアクセスを信頼できるユーザーのみに制限します。さらに、アラートの作成または変更に関連する疑わしいアクティビティについてシステムログを監視します。アップデートは、搾取のリスクを完全に排除するための最も効果的で推奨される解決策です。
Actualice a la versión 4.0.0 o superior para mitigar la vulnerabilidad de inyección de comandos. Esta versión corrige la falta de neutralización de elementos especiales en los nombres de las alertas, evitando la ejecución de comandos arbitrarios.
脆弱性分析と重要アラートをメールでお届けします。
coolercontroldは、サーバーの冷却ハードウェアを制御するデーモンです。
Rootは、Linuxシステムにおける最高の権限を持つユーザーであり、完全なアクセスと制御を可能にします。
コマンドラインでcoolercontrold --versionコマンドを実行することでバージョンを確認できます。
一時的な措置として、アラートの作成へのアクセスを制限し、システムログを監視してください。
セキュリティ監査を実行し、システムログで異常なコマンドを探してください。
CVSS ベクトル