概要
Cockpit は Linux サーバー を Web ブラウザ から 管理 する ための ツール です。リモート ログイン 機能 で、Web インターフェース から 受け取った ホスト名 と ユーザー名 が バリデーション や サニタイズ なし で SSH クライアント に 渡される ため、攻撃者 は 細工 した HTTP リクエスト を ログイン エンドポイント に 送信 する こと で、SSH オプション や シェル コマンド を インジェクション でき ます。
この インジェクション は 認証 フロー 中、認証情報 の 検証 前 に 発生 する ため、有効 な ログイン 情報 なし で Cockpit ホスト 上 の コマンド を 実行 可能 です。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8(Critical) |
| 攻撃 元区分 | ネットワーク |
| 攻撃 条件 の 複雑さ | 低 |
| 必要 な 特権 | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-78(OS コマンドインジェクション) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響 バージョン |
|---|---|---|
| Cockpit | Red Hat | RHSA-2026:7381 以前 |
影響 の 範囲
Cockpit は RHEL、CentOS、Fedora、Ubuntu など 多く の Linux ディストリビューション で 利用 されて いる Web ベース の サーバー 管理 ツール です。デフォルト で ポート 9090 で リッスン し、リモート ログイン 機能 が 有効 な 場合 に この 脆弱性 の 影響 を 受け ます。認証 フロー の 前段 で インジェクション が 発生 する ため、有効 な 認証情報 なし で 任意 の コマンド を 実行 可能 です。インターネット に 直接 公開 して いる 環境 は 特に 危険度 が 高い と 言え ます。
修正 バージョン と 回避策
- 修正: Red Hat セキュリティ アドバイザリ に 従い パッチ 適用
- RHSA-2026:7381
- RHSA-2026:7382
- RHSA-2026:7384
- 回避策: Cockpit の Web インターフェース への ネットワーク アクセス を 信頼 できる IP に 制限 する。ファイアウォール で ポート 9090 を 制限 する こと も 有効 です
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
