Plattform
linux
Komponente
checkmk
Behoben in
2.5.0b4
2.4.0p26
CVE-2026-33456 describes a Livestatus injection vulnerability discovered in Checkmk. This flaw allows an authenticated user with access to the notification test page to inject arbitrary Livestatus commands via a crafted service description, potentially leading to unauthorized access and system compromise. The vulnerability affects Checkmk versions 2.4.0 through 2.5.0b4, and a fix is available in version 2.5.0b4.
CVE-2026-33456 in Checkmk ermöglicht es einem authentifizierten Benutzer mit Zugriff auf die Testseite für Benachrichtigungen, beliebige Livestatus-Befehle über eine manipulierte Dienstbeschreibung einzuschleusen. Dies kann zu einer Remote-Codeausführung, Offenlegung von Informationen oder einem Denial-of-Service führen. Die Schwere hängt von den Berechtigungen des authentifizierten Benutzers und der Checkmk-Systemkonfiguration ab. Es ist entscheidend, umgehend auf eine gepatchte Version zu aktualisieren, um dieses Risiko zu mindern. Die Schwachstelle betrifft Versionen vor 2.5.0b4 und 2.4.0p26.
Die Schwachstelle wird über die Testseite für Benachrichtigungen ausgenutzt, die es Benutzern ermöglicht, das Senden von Benachrichtigungen zu simulieren. Ein authentifizierter Angreifer kann die Beschreibung eines Dienstes manipulieren, um bösartige Livestatus-Befehle einzufügen. Wenn der Benachrichtigungstest ausgeführt wird, werden diese Befehle auf dem Checkmk-Agenten ausgeführt, was dem Angreifer potenziell ermöglicht, auf sensible Informationen zuzugreifen oder beliebigen Code auszuführen. Die Authentifizierung ist eine Voraussetzung für die Ausnutzung, aber sobald ein Benutzer authentifiziert ist, kann die Auswirkung erheblich sein. Die Komplexität der Ausnutzung ist relativ gering, da nur die Änderung einer Dienstbeschreibung erforderlich ist.
Organizations using Checkmk for system monitoring, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where user accounts with access to the notification test page have elevated privileges are especially vulnerable.
• linux / server:
journalctl -u checkmk -g 'livestatus injection'• linux / server:
ps aux | grep 'livestatus' | grep -v grep• linux / server:
find /opt/check_mk/ -name '*service_description*' -print0 | xargs -0 grep -i 'malicious_command'disclosure
Exploit-Status
EPSS
0.05% (16% Perzentil)
CISA SSVC
Die empfohlene Lösung ist ein Upgrade von Checkmk auf Version 2.5.0b4 oder höher oder auf Version 2.4.0p26. Diese Versionen enthalten eine Korrektur, um die Livestatus-Befehlsinjektion zu verhindern. Als vorübergehende Maßnahme beschränken Sie den Zugriff auf die Testseite für Benachrichtigungen auf autorisierte Benutzer und überprüfen Sie die Dienstbeschreibungen sorgfältig auf Anomalien. Überwachen Sie regelmäßig die Checkmk-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit Livestatus. Das Anwenden von Sicherheitspatches ist eine grundlegende Praxis, um die Sicherheit der Überwachungs-Infrastruktur zu gewährleisten.
Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus. Esta actualización corrige la forma en que se manejan las descripciones de los servicios, evitando la inyección de comandos arbitrarios. Asegúrese de revisar las notas de la versión para obtener instrucciones de actualización específicas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Livestatus ist ein System, das Echtzeitinformationen über den Status der von Checkmk überwachten Dienste bereitstellt.
Befehlsinjektion ist eine Angriffstechnik, die es einem Angreifer ermöglicht, beliebige Befehle auf einem System auszuführen.
Überprüfen Sie die Version von Checkmk, die Sie verwenden. Wenn sie vor 2.5.0b4 oder 2.4.0p26 liegt, sind Sie wahrscheinlich betroffen.
Beschränken Sie den Zugriff auf die Testseite für Benachrichtigungen und überprüfen Sie die Dienstbeschreibungen.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber es wird empfohlen, die Checkmk-Protokolle zu überwachen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.