Potenzielle Livestatus-Injection im Benachrichtigungstest

Plattform

linux

Komponente

checkmk

Behoben in

2.5.0b4

2.4.0p26

AI Confidence: highNVDEPSS 0.1%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-33456 describes a Livestatus injection vulnerability discovered in Checkmk. This flaw allows an authenticated user with access to the notification test page to inject arbitrary Livestatus commands via a crafted service description, potentially leading to unauthorized access and system compromise. The vulnerability affects Checkmk versions 2.4.0 through 2.5.0b4, and a fix is available in version 2.5.0b4.

Auswirkungen und Angriffsszenarien

CVE-2026-33456 in Checkmk ermöglicht es einem authentifizierten Benutzer mit Zugriff auf die Testseite für Benachrichtigungen, beliebige Livestatus-Befehle über eine manipulierte Dienstbeschreibung einzuschleusen. Dies kann zu einer Remote-Codeausführung, Offenlegung von Informationen oder einem Denial-of-Service führen. Die Schwere hängt von den Berechtigungen des authentifizierten Benutzers und der Checkmk-Systemkonfiguration ab. Es ist entscheidend, umgehend auf eine gepatchte Version zu aktualisieren, um dieses Risiko zu mindern. Die Schwachstelle betrifft Versionen vor 2.5.0b4 und 2.4.0p26.

Ausnutzungskontext

Die Schwachstelle wird über die Testseite für Benachrichtigungen ausgenutzt, die es Benutzern ermöglicht, das Senden von Benachrichtigungen zu simulieren. Ein authentifizierter Angreifer kann die Beschreibung eines Dienstes manipulieren, um bösartige Livestatus-Befehle einzufügen. Wenn der Benachrichtigungstest ausgeführt wird, werden diese Befehle auf dem Checkmk-Agenten ausgeführt, was dem Angreifer potenziell ermöglicht, auf sensible Informationen zuzugreifen oder beliebigen Code auszuführen. Die Authentifizierung ist eine Voraussetzung für die Ausnutzung, aber sobald ein Benutzer authentifiziert ist, kann die Auswirkung erheblich sein. Die Komplexität der Ausnutzung ist relativ gering, da nur die Änderung einer Dienstbeschreibung erforderlich ist.

Wer Ist Gefährdetwird übersetzt…

Organizations using Checkmk for system monitoring, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where user accounts with access to the notification test page have elevated privileges are especially vulnerable.

Erkennungsschrittewird übersetzt…

• linux / server:

journalctl -u checkmk -g 'livestatus injection'

• linux / server:

ps aux | grep 'livestatus' | grep -v grep

• linux / server:

find /opt/check_mk/ -name '*service_description*' -print0 | xargs -0 grep -i 'malicious_command'

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Berichte1 Bedrohungsbericht

EPSS

0.05% (16% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungtotal

Betroffene Software

Komponentecheckmk
HerstellerCheckmk GmbH
Betroffener BereichBehoben in
2.5.0 – 2.5.0b42.5.0b4
2.4.0 – 2.4.0p262.4.0p26

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workarounds

Die empfohlene Lösung ist ein Upgrade von Checkmk auf Version 2.5.0b4 oder höher oder auf Version 2.4.0p26. Diese Versionen enthalten eine Korrektur, um die Livestatus-Befehlsinjektion zu verhindern. Als vorübergehende Maßnahme beschränken Sie den Zugriff auf die Testseite für Benachrichtigungen auf autorisierte Benutzer und überprüfen Sie die Dienstbeschreibungen sorgfältig auf Anomalien. Überwachen Sie regelmäßig die Checkmk-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit Livestatus. Das Anwenden von Sicherheitspatches ist eine grundlegende Praxis, um die Sicherheit der Überwachungs-Infrastruktur zu gewährleisten.

So behebenwird übersetzt…

Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus.  Esta actualización corrige la forma en que se manejan las descripciones de los servicios, evitando la inyección de comandos arbitrarios.  Asegúrese de revisar las notas de la versión para obtener instrucciones de actualización específicas.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-33456 in Checkmk?

Livestatus ist ein System, das Echtzeitinformationen über den Status der von Checkmk überwachten Dienste bereitstellt.

Bin ich von CVE-2026-33456 in Checkmk betroffen?

Befehlsinjektion ist eine Angriffstechnik, die es einem Angreifer ermöglicht, beliebige Befehle auf einem System auszuführen.

Wie behebe ich CVE-2026-33456 in Checkmk?

Überprüfen Sie die Version von Checkmk, die Sie verwenden. Wenn sie vor 2.5.0b4 oder 2.4.0p26 liegt, sind Sie wahrscheinlich betroffen.

Wird CVE-2026-33456 aktiv ausgenutzt?

Beschränken Sie den Zugriff auf die Testseite für Benachrichtigungen und überprüfen Sie die Dienstbeschreibungen.

Wo finde ich den offiziellen Checkmk-Hinweis für CVE-2026-33456?

Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber es wird empfohlen, die Checkmk-Protokolle zu überwachen.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.