Kritische Schwachstelle in Cockpit: CVE-2026-4631 ermöglicht Remote Code Execution
⚠️ CVE-Referenzen:
CVE-2026-4631
Zusammenfassung
Eine kritische Sicherheitslücke mit der Bewertung 9.8 in Cockpit's Remote-Login-Funktion erlaubt Angreifern ohne gültige Zugangsdaten die Ausführung von beliebigem Code auf dem betroffenen System. Dabei werden vom Webbrowser übergebene Hostnamen und Benutzernamen nicht ausreichend überprüft, sodass Schadcode in die SSH-Verbindung injiziert werden kann. Administratoren müssen dringend das betroffene Cockpit-Update installieren, um sich vor dieser schwerwiegenden Schwachstelle zu schützen.
Cockpit's remote login feature passes user-supplied hostnames and usernames from the web interface to the SSH client without validation or sanitization. An attacker with network access to the Cockpit web service can craft a single HTTP request to the login endpoint that injects malicious SSH options or shell commands, achieving code execution on the Cockpit host without valid credentials. The injection occurs during the authentication flow before any credential verification takes place, meaning no login is required to exploit the vulnerability.
Quelle: app.opencve.io