支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: a07e3b2c776968f9ad0c91d21a3cd016fb443871

来源
关联漏洞
标题:Cockpit 操作系统命令注入漏洞 (CVE-2026-4631)
Description:Cockpit是Cockpit开源的一个交互式服务器管理界面。 Cockpit存在操作系统命令注入漏洞,该漏洞源于远程登录功能将用户提供的主机名和用户名传递给SSH客户端时未经验证或清理,可能导致具有网络访问权限的攻击者通过单个HTTP请求注入恶意SSH选项或shell命令,从而在无需有效凭据的情况下在主机上执行代码。
Description
Cockpit's remote login feature passes user-supplied hostnames and usernames from the web interface to the SSH client without validation or sanitization. An attacker with network access to the Cockpit web service can craft a single HTTP request to the login endpoint that injects malicious SSH options or shell commands, achieving code execution on the Cockpit host without valid credentials. The injection occurs during the authentication flow before any credential verification takes place, meaning no login is required to exploit the vulnerability.
文件快照

id: CVE-2026-4631 info: name: Cockpit Web Console < 360 - Remote Code Execution author: Dhiyane ...
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。