CVE-2026-5054 是一个存在于 NoMachine 中的本地权限提升漏洞。该漏洞允许攻击者在已获得低权限执行代码的情况下,利用文件路径处理不当的问题,提升自身权限并执行任意代码。该漏洞影响 NoMachine 9.3.7 版本。目前,官方正在评估修复方案。
NoMachine 的 CVE-2026-5054 允许本地攻击者在具有执行低权限代码的能力的情况下,在受影响的 NoMachine 安装上提升其权限。此问题源于在使用文件操作之前,未对用户提供的路径进行适当验证。这可能允许攻击者操纵系统以提升权限执行命令,从而危及数据完整性和保密性。CVSS 评分 7.8 表示中等至高风险。目前,NoMachine 未发布此漏洞的修复程序。
为了利用此漏洞,攻击者首先必须获得在目标系统上执行低权限代码的能力。这可以通过网络钓鱼、社会工程学或利用现有漏洞来实现。一旦攻击者获得这种初始访问权限,他们就可以利用 NoMachine 中路径验证不足来以提升的权限执行任意命令。利用需要相当的技术专业知识和系统访问权限。
Systems running NoMachine versions 9.3.7–9.3.7 are at risk, particularly those with limited user access controls. Environments where local user accounts have elevated privileges or where NoMachine is used to provide remote access to sensitive systems are especially vulnerable.
• linux / server:
journalctl -f | grep -i 'nochime'• linux / server:
ps aux | grep -i 'nochime'• linux / server:
find / -name '*nochime*' 2>/dev/nulldisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
由于不存在 CVE-2026-5054 的官方修复程序,主要的缓解措施侧重于减少攻击面。建议将 NoMachine 访问限制为授权用户,并限制低权限用户的权限。监控系统是否存在可疑活动也有助于检测潜在的利用尝试。考虑升级到包含一般安全改进的 NoMachine 版本,即使它不直接解决此 CVE 也是如此。网络分段也可以限制潜在利用的影响。
Actualice NoMachine a una versión corregida. La vulnerabilidad se encuentra en la versión 9.3.7, por lo que se recomienda actualizar a la última versión disponible proporcionada por NoMachine para mitigar el riesgo de escalada de privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着最初具有有限访问权限的攻击者可以获得对通常无法访问的系统部分的访问权限,例如以管理员身份执行命令。
虽然没有直接的修复程序,但请限制访问,监控活动,并考虑升级到 NoMachine 的最新可用版本,即使它不直接解决此 CVE,也可能包含安全改进。
是的,由于 NoMachine 未发布修复程序,因此此漏洞处于活动状态。这意味着未缓解的系统容易受到攻击。
此漏洞影响 NoMachine 的特定安装。请查阅 NoMachine 文档以确定您的版本是否容易受到攻击。
目前没有可用的特定工具来检测此漏洞。系统监控和日志审查可以帮助识别可疑活动。
CVSS 向量