Platform
linux
Component
coolercontrold
Opgelost in
4.0.0
CVE-2026-5300 beschrijft een kwetsbaarheid in CoolerControl/coolercontrold, waardoor onbevoogde gebruikers toegang kunnen krijgen tot en wijzigen van potentieel gevoelige data. Deze kwetsbaarheid treedt op in versies van 0.14.0 tot en met 4.0.0. Een patch is beschikbaar in versie 4.0.0, waardoor het risico wordt weggenomen.
Deze kwetsbaarheid stelt een onbevoogde aanvaller in staat om via HTTP-verzoeken gevoelige informatie te bekijken en te wijzigen binnen het CoolerControl/coolercontrold systeem. De impact kan variëren afhankelijk van de aard van de data die wordt beheerd door CoolerControl, maar kan leiden tot datalekken, configuratiewijzigingen en mogelijk zelfs compromittering van het onderliggende systeem. Het ontbreken van authenticatie maakt deze kwetsbaarheid bijzonder ernstig, omdat elke gebruiker met netwerktoegang de exploitatie kan uitvoeren. Een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang tot kritieke systeeminstellingen en data.
Op dit moment zijn er geen publieke exploits of actieve campagnes bekend die specifiek gericht zijn op CVE-2026-5300. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat wijst op een medium risico op exploitatie. Er zijn geen bekende Proof-of-Concept (PoC) exploits publiekelijk beschikbaar. De publicatiedatum van de CVE (2026-04-08) geeft aan dat de kwetsbaarheid recent is ontdekt en gepubliceerd.
Systems utilizing CoolerControl/coolercontrold in environments with direct network exposure are at risk. This includes deployments where the daemon is accessible from the internet or untrusted networks. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable.
• linux / server:
journalctl -u coolercontrold | grep -i "HTTP request"• linux / server:
ss -tulnp | grep coolercontrold• generic web:
curl -I http://<coolercontrold_ip>/ | grep -i "server: coolercontrold"disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-5300 is het upgraden van CoolerControl/coolercontrold naar versie 4.0.0 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om ongeautoriseerde HTTP-verzoeken naar de kwetsbare endpoints te blokkeren. Configureer de WAF om verzoeken zonder geldige authenticatie te weigeren. Controleer de configuratie van CoolerControl om te verzekeren dat er geen onnodige endpoints open staan voor publieke toegang. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot de kwetsbare endpoints zonder authenticatie; deze verzoeken zouden nu moeten worden geweigerd.
Werk bij naar versie 4.0.0 of hoger om de kwetsbaarheid te mitigeren. Deze versie implementeert de benodigde authenticatie om gevoelige data te beschermen en ongeautoriseerde toegang via HTTP verzoeken te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5300 beschrijft een kwetsbaarheid in CoolerControl/coolercontrold waardoor onbevoogde gebruikers gevoelige data kunnen bekijken en wijzigen via HTTP-verzoeken.
U bent mogelijk getroffen als u CoolerControl/coolercontrold gebruikt in versie 0.14.0 tot en met 4.0.0.
Upgrade CoolerControl/coolercontrold naar versie 4.0.0 of hoger om de kwetsbaarheid te verhelpen.
Op dit moment zijn er geen bekende actieve exploits, maar de kwetsbaarheid is opgenomen in de CISA KEV catalogus.
Raadpleeg de officiële CoolerControl website of GitHub repository voor de meest recente informatie en advisories.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.