Potenzielle Livestatus-Injection im Benachrichtigungstest
Plattform
linux
Komponente
checkmk
Behoben in
2.5.0b4
2.4.0p26
CVE-2026-33456 describes a Livestatus injection vulnerability discovered in Checkmk. This flaw allows an authenticated user with access to the notification test page to inject arbitrary Livestatus commands via a crafted service description, potentially leading to unauthorized access and system compromise. The vulnerability affects Checkmk versions 2.4.0 through 2.5.0b4, and a fix is available in version 2.5.0b4.
Auswirkungen und Angriffsszenarien
CVE-2026-33456 in Checkmk ermöglicht es einem authentifizierten Benutzer mit Zugriff auf die Testseite für Benachrichtigungen, beliebige Livestatus-Befehle über eine manipulierte Dienstbeschreibung einzuschleusen. Dies kann zu einer Remote-Codeausführung, Offenlegung von Informationen oder einem Denial-of-Service führen. Die Schwere hängt von den Berechtigungen des authentifizierten Benutzers und der Checkmk-Systemkonfiguration ab. Es ist entscheidend, umgehend auf eine gepatchte Version zu aktualisieren, um dieses Risiko zu mindern. Die Schwachstelle betrifft Versionen vor 2.5.0b4 und 2.4.0p26.
Ausnutzungskontext
Die Schwachstelle wird über die Testseite für Benachrichtigungen ausgenutzt, die es Benutzern ermöglicht, das Senden von Benachrichtigungen zu simulieren. Ein authentifizierter Angreifer kann die Beschreibung eines Dienstes manipulieren, um bösartige Livestatus-Befehle einzufügen. Wenn der Benachrichtigungstest ausgeführt wird, werden diese Befehle auf dem Checkmk-Agenten ausgeführt, was dem Angreifer potenziell ermöglicht, auf sensible Informationen zuzugreifen oder beliebigen Code auszuführen. Die Authentifizierung ist eine Voraussetzung für die Ausnutzung, aber sobald ein Benutzer authentifiziert ist, kann die Auswirkung erheblich sein. Die Komplexität der Ausnutzung ist relativ gering, da nur die Änderung einer Dienstbeschreibung erforderlich ist.
Wer Ist Gefährdetwird übersetzt…
Organizations using Checkmk for system monitoring, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where user accounts with access to the notification test page have elevated privileges are especially vulnerable.
Erkennungsschrittewird übersetzt…
• linux / server:
journalctl -u checkmk -g 'livestatus injection'• linux / server:
ps aux | grep 'livestatus' | grep -v grep• linux / server:
find /opt/check_mk/ -name '*service_description*' -print0 | xargs -0 grep -i 'malicious_command'Angriffszeitlinie
- Disclosure
disclosure
Bedrohungsanalyse
Exploit-Status
EPSS
0.05% (16% Perzentil)
CISA SSVC
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Die empfohlene Lösung ist ein Upgrade von Checkmk auf Version 2.5.0b4 oder höher oder auf Version 2.4.0p26. Diese Versionen enthalten eine Korrektur, um die Livestatus-Befehlsinjektion zu verhindern. Als vorübergehende Maßnahme beschränken Sie den Zugriff auf die Testseite für Benachrichtigungen auf autorisierte Benutzer und überprüfen Sie die Dienstbeschreibungen sorgfältig auf Anomalien. Überwachen Sie regelmäßig die Checkmk-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit Livestatus. Das Anwenden von Sicherheitspatches ist eine grundlegende Praxis, um die Sicherheit der Überwachungs-Infrastruktur zu gewährleisten.
So behebenwird übersetzt…
Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus. Esta actualización corrige la forma en que se manejan las descripciones de los servicios, evitando la inyección de comandos arbitrarios. Asegúrese de revisar las notas de la versión para obtener instrucciones de actualización específicas.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-33456 in Checkmk?
Livestatus ist ein System, das Echtzeitinformationen über den Status der von Checkmk überwachten Dienste bereitstellt.
Bin ich von CVE-2026-33456 in Checkmk betroffen?
Befehlsinjektion ist eine Angriffstechnik, die es einem Angreifer ermöglicht, beliebige Befehle auf einem System auszuführen.
Wie behebe ich CVE-2026-33456 in Checkmk?
Überprüfen Sie die Version von Checkmk, die Sie verwenden. Wenn sie vor 2.5.0b4 oder 2.4.0p26 liegt, sind Sie wahrscheinlich betroffen.
Wird CVE-2026-33456 aktiv ausgenutzt?
Beschränken Sie den Zugriff auf die Testseite für Benachrichtigungen und überprüfen Sie die Dienstbeschreibungen.
Wo finde ich den offiziellen Checkmk-Hinweis für CVE-2026-33456?
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber es wird empfohlen, die Checkmk-Protokolle zu überwachen.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.