关于Cockpit远程代码执行漏洞(CVE-2026-4631)的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2026-04-24浏览次数:10

一、漏洞详情

Cockpit是一款面向GNU/Linux服务器的Web化管理工具。

近日,监测到官方修复Cockpit远程代码执行漏洞(CVE-2026-4631),由于远程登录模块将Web端传入的用户名、主机名未经校验直接拼接为SSH命令行参数,且未使用--分隔符隔离选项与目标参数。攻击者无需身份凭证,仅构造恶意HTTP请求即可触发 SSH 参数注入,在目标服务器上以服务权限执行任意系统命令,从而完全控制服务器。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

326 <= Cockpit < 360

三、修复建议

官方已发布安全补丁,请及时更新至最新版本:

RHEL 9:升级至 cockpit-344-2.el9_7 及以上(RHSA-2026:7384 / RHSA-2026:7382)。

RHEL 10:升级至 cockpit-344-3.el10_1  cockpit-334.1-3.el10_0 及以上(RHSA-2026:7383 / RHSA-2026:7381)。

上游Cockpit用户升级至360及以上版本。

仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio