Plateforme
linux
Composant
checkmk
Corrigé dans
2.5.0b4
CVE-2026-33455 décrit une vulnérabilité d'injection Livestatus dans Checkmk. Cette faille permet à un attaquant authentifié d'injecter des commandes arbitraires via la requête de recherche. Elle affecte la version 2.5.0 de Checkmk jusqu'à 2.5.0b4. Une correction est disponible en version 2.5.0b4.
La vulnérabilité CVE-2026-33455 dans Checkmk permet à un attaquant authentifié d'injecter des commandes Livestatus via la requête de recherche dans la fonction de recherche rapide de surveillance. Cela est dû à une validation insuffisante des entrées dans les plugins de filtre de recherche. Une exploitation réussie pourrait permettre à un attaquant d'exécuter des commandes arbitraires sur le serveur Checkmk, entraînant potentiellement une exécution de code à distance, un déni de service ou une divulgation d'informations. La gravité de cette vulnérabilité dépend des privilèges de l'utilisateur authentifié et de la configuration du système Checkmk. La mise à jour vers la version 2.5.0b4 ou ultérieure est essentielle pour atténuer ce risque. Le non-respect de la mise à jour pourrait compromettre l'intégrité et la confidentialité des données surveillées.
Un attaquant disposant d'un accès authentifié à Checkmk peut exploiter cette vulnérabilité en injectant des commandes Livestatus malveillantes dans le champ de recherche rapide. Ces commandes, une fois injectées, seront exécutées sur le serveur Checkmk, compromettant potentiellement le système. La complexité de l'exploitation est relativement faible, ne nécessitant que l'accès authentifié et la capacité d'entrer une requête de recherche. L'impact potentiel est élevé, en fonction des privilèges de l'attaquant et de la configuration du système. La vulnérabilité réside dans la manière dont Checkmk gère les entrées utilisateur dans les plugins de filtre de recherche, permettant l'exécution de commandes indésirables. L'absence de validation appropriée des entrées est la cause première de cette vulnérabilité.
Statut de l'Exploit
EPSS
0.05% (percentile 14%)
CISA SSVC
La solution pour CVE-2026-33455 consiste à mettre à jour Checkmk vers la version 2.5.0b4 ou ultérieure. Cette version inclut des correctifs pour la validation des entrées dans les plugins de filtre de recherche, empêchant l'injection de commandes Livestatus. En attendant, comme mesure temporaire, restreignez l'accès à la fonction de recherche rapide aux utilisateurs disposant de privilèges minimaux. De plus, examinez et auditez les plugins de filtre de recherche personnalisés pour vous assurer qu'ils mettent en œuvre une validation appropriée des entrées. L'application immédiate de la mise à jour est la meilleure défense contre cette vulnérabilité. La surveillance des journaux système à la recherche d'activités suspectes peut également aider à détecter les tentatives d'exploitation potentielles.
Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus. Esta actualización corrige la falta de sanitización adecuada de la entrada en los plugins de filtro de búsqueda, previniendo la ejecución de comandos arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Livestatus est un protocole qui permet d'accéder aux informations d'état en temps réel des serveurs Nagios ou Zabbix.
Cela signifie que l'attaquant doit disposer d'un compte utilisateur valide dans le système Checkmk pour pouvoir exploiter la vulnérabilité.
En attendant, restreignez l'accès à la fonction de recherche rapide et examinez les plugins personnalisés.
Examinez les journaux système à la recherche de commandes Livestatus inhabituelles ou d'activités suspectes.
Vous pouvez télécharger la version 2.5.0b4 depuis le site web officiel de Checkmk.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.