Plateforme
linux
Composant
checkmk
Corrigé dans
2.5.0b4
2.4.0p26
CVE-2026-33456 décrit une vulnérabilité d'injection Livestatus dans Checkmk. Cette faille permet à un utilisateur authentifié d'injecter des commandes arbitraires via la description du service, notamment dans le mode de test des notifications. Elle affecte les versions de Checkmk comprises entre 2.4.0 et 2.5.0b4. Une correction est disponible en version 2.5.0b4.
La vulnérabilité CVE-2026-33456 dans Checkmk permet à un utilisateur authentifié ayant accès à la page de test de notification d'injecter des commandes Livestatus arbitraires via une description de service malveillante. Cela peut entraîner une exécution de code à distance, une divulgation d'informations ou un déni de service. La gravité dépend des privilèges de l'utilisateur authentifié et de la configuration du système Checkmk. Il est crucial de mettre à jour vers une version corrigée pour atténuer ce risque. La vulnérabilité affecte les versions antérieures à 2.5.0b4 et 2.4.0p26.
La vulnérabilité est exploitée via la page de test de notification, qui permet aux utilisateurs de simuler l'envoi de notifications. Un attaquant authentifié peut modifier la description d'un service pour inclure des commandes Livestatus malveillantes. Lorsque le test de notification est exécuté, ces commandes sont exécutées sur l'agent Checkmk, ce qui permet potentiellement à l'attaquant d'accéder à des informations sensibles ou d'exécuter du code arbitraire. L'authentification est un prérequis à l'exploitation, mais une fois authentifié, l'impact peut être important. La complexité de l'exploitation est relativement faible, ne nécessitant que la modification d'une description de service.
Organizations using Checkmk for system monitoring, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where user accounts with access to the notification test page have elevated privileges are especially vulnerable.
• linux / server:
journalctl -u checkmk -g 'livestatus injection'• linux / server:
ps aux | grep 'livestatus' | grep -v grep• linux / server:
find /opt/check_mk/ -name '*service_description*' -print0 | xargs -0 grep -i 'malicious_command'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
La solution recommandée est de mettre à jour Checkmk vers la version 2.5.0b4 ou ultérieure, ou vers la version 2.4.0p26. Ces versions incluent une correction pour empêcher l'injection de commandes Livestatus. En attendant, restreignez l'accès à la page de test de notification aux utilisateurs autorisés et examinez attentivement les descriptions des services à la recherche d'anomalies. Surveillez régulièrement les journaux de Checkmk à la recherche d'activités suspectes liées à Livestatus. L'application de correctifs de sécurité est une pratique fondamentale pour maintenir la sécurité de l'infrastructure de surveillance.
Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus. Esta actualización corrige la forma en que se manejan las descripciones de los servicios, evitando la inyección de comandos arbitrarios. Asegúrese de revisar las notas de la versión para obtener instrucciones de actualización específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Livestatus est un système qui fournit des informations en temps réel sur l'état des services surveillés par Checkmk.
L'injection de commandes est une technique d'attaque qui permet à un attaquant d'exécuter des commandes arbitraires sur un système.
Vérifiez la version de Checkmk que vous utilisez. Si elle est antérieure à 2.5.0b4 ou 2.4.0p26, vous êtes probablement affecté.
Restreignez l'accès à la page de test de notification et examinez les descriptions des services.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais il est recommandé de surveiller les journaux de Checkmk.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.