Plataforma
linux
Componente
no-machine
Corrigido em
9.3.8
A vulnerabilidade CVE-2026-5054 é uma falha de escalada de privilégios identificada no NoMachine, que permite a usuários locais obterem acesso não autorizado a funcionalidades e recursos do sistema. Essa vulnerabilidade surge devido à falta de validação adequada de parâmetros de linha de comando, possibilitando a execução de código arbitrário com privilégios elevados. As versões afetadas são 9.3.7–9.3.7, e a correção está pendente.
A vulnerabilidade CVE-2026-5054 no NoMachine permite que atacantes locais com capacidade de executar código de baixo privilégio elevem seus privilégios em instalações afetadas. O problema reside na falta de validação adequada dos caminhos de arquivo fornecidos pelo usuário antes de serem usados em operações de arquivo. Isso pode permitir que um atacante manipule o sistema para executar comandos com privilégios elevados, comprometendo a integridade e a confidencialidade dos dados. A pontuação CVSS de 7.8 indica um risco moderadamente alto. Atualmente, a NoMachine não publicou uma correção para esta vulnerabilidade.
Para explorar esta vulnerabilidade, um atacante precisa primeiro obter a capacidade de executar código com privilégios limitados no sistema de destino. Isso pode ser alcançado por meio de phishing, engenharia social ou explorando outras vulnerabilidades existentes. Uma vez que o atacante tenha este acesso inicial, ele pode aproveitar a falta de validação de caminhos de arquivo no NoMachine para executar comandos arbitrários com privilégios elevados. A exploração requer um conhecimento técnico considerável e acesso ao sistema.
Systems running NoMachine versions 9.3.7–9.3.7 are at risk, particularly those with limited user access controls. Environments where local user accounts have elevated privileges or where NoMachine is used to provide remote access to sensitive systems are especially vulnerable.
• linux / server:
journalctl -f | grep -i 'nochime'• linux / server:
ps aux | grep -i 'nochime'• linux / server:
find / -name '*nochime*' 2>/dev/nulldisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Como não existe uma correção oficial para CVE-2026-5054, a mitigação principal se concentra em reduzir a superfície de ataque. Recomenda-se limitar o acesso ao NoMachine apenas a usuários autorizados e restringir as permissões de usuários com privilégios baixos. Monitorar a atividade do sistema em busca de comportamentos suspeitos também pode ajudar a detectar possíveis tentativas de exploração. Considere atualizar para uma versão do NoMachine que possa incluir melhorias gerais de segurança, mesmo que não solucione diretamente esta CVE. A segmentação da rede pode limitar o impacto de uma possível exploração.
Actualice NoMachine a una versión corregida. La vulnerabilidad se encuentra en la versión 9.3.7, por lo que se recomienda actualizar a la última versión disponible proporcionada por NoMachine para mitigar el riesgo de escalada de privilegios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que um atacante, que inicialmente tem acesso limitado, pode obter acesso a partes do sistema que normalmente não poderia acessar, como executar comandos como administrador.
Embora não haja uma correção direta, limite o acesso, monitore a atividade e considere atualizar para a versão mais recente do NoMachine disponível, mesmo que não solucione esta CVE diretamente, pode ter melhorias de segurança.
Sim, a vulnerabilidade é ativa, pois a NoMachine não publicou uma correção. Isso significa que os sistemas não mitigados são suscetíveis a ataques.
A vulnerabilidade afeta instalações específicas do NoMachine. Verifique a documentação do NoMachine para determinar se sua versão é vulnerável.
Atualmente, não existem ferramentas específicas disponíveis para detectar esta vulnerabilidade. O monitoramento do sistema e a revisão de logs podem ajudar a identificar atividades suspeitas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.