Analyse en attenteCVE-2024-47091

CVE-2024-47091: Escalade de Privilèges dans Checkmk Agent

Plateforme

windows

Composant

checkmk

Corrigé dans

2.4.0p29

La vulnérabilité CVE-2024-47091 est une escalade de privilèges affectant le plugin mk_mysql de l'agent Checkmk sur les systèmes Windows. Elle permet à un utilisateur local non privilégié, capable de créer un service Windows dont le nom correspond à 'MySQL' ou 'MariaDB', d'exécuter du code arbitraire avec les droits du service agent Checkmk, qui s'exécute généralement avec les privilèges SYSTEM. Les versions affectées sont celles antérieures à 2.4.0p29, y compris 2.3.0p47 et 2.2.0 (fin de vie). Une mise à jour vers la version corrigée est disponible.

Impact et Scénarios d'Attaque

L'impact de cette vulnérabilité est critique. Un attaquant local, même sans privilèges élevés, peut exploiter cette faille pour obtenir un contrôle total sur le système affecté. En exécutant du code avec les droits SYSTEM, l'attaquant peut installer des logiciels malveillants, modifier des fichiers système, accéder à des données sensibles, et compromettre l'intégrité de l'ensemble du système. La capacité d'exécuter du code avec les privilèges SYSTEM permet également une potentielle propagation latérale vers d'autres systèmes du réseau, en particulier si l'agent Checkmk est configuré pour surveiller d'autres machines. Cette vulnérabilité présente un risque élevé de compromission et de perte de données.

Contexte d'Exploitation

La vulnérabilité CVE-2024-47091 n'est pas encore répertoriée sur KEV (Kernel Exploit Vulnerability Database) ni sur EPSS (Exploit Prediction Scoring System), ce qui suggère une faible probabilité d'exploitation à court terme. Cependant, la nature de l'escalade de privilèges et la simplicité potentielle de l'exploitation pourraient attirer l'attention des attaquants. Aucune preuve d'exploitation active n'est actuellement disponible. La publication de la vulnérabilité a eu lieu le 13 mai 2026, selon le NVD (National Vulnerability Database).

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO

EPSS

0.01% (percentile 3%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Logiciel Affecté

Composantcheckmk
FournisseurCheckmk GmbH
Version minimale2.4.0
Version maximale2.4.0p29
Corrigé dans2.4.0p29

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour l'agent Checkmk vers la version 2.4.0p29 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à restreindre la capacité des utilisateurs non privilégiés à créer des services Windows avec les noms 'MySQL' ou 'MariaDB'. Cela peut être réalisé en modifiant les stratégies de sécurité Windows ou en limitant les permissions sur les fichiers binaires référencés par ces services. Il est également recommandé de surveiller les journaux d'événements Windows pour détecter toute tentative de création de services suspects. Après la mise à jour, vérifiez que le plugin mk_mysql fonctionne correctement et qu'il n'y a pas de nouvelles erreurs.

Comment corrigertraduction en cours…

Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada.  Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.

Questions fréquentes

What is CVE-2024-47091 — Privilege Escalation in Checkmk Agent?

CVE-2024-47091 est une vulnérabilité d'escalade de privilèges dans le plugin mk_mysql de l'agent Checkmk, permettant à un utilisateur local d'exécuter du code avec les droits SYSTEM.

Am I affected by CVE-2024-47091 in Checkmk Agent?

Vous êtes affecté si vous utilisez Checkmk Agent sur Windows avec une version antérieure à 2.4.0p29, 2.3.0p47 ou 2.2.0 (EOL).

How do I fix CVE-2024-47091 in Checkmk Agent?

Mettez à jour Checkmk Agent vers la version 2.4.0p29 ou ultérieure. En attendant, restreignez la création de services Windows nommés 'MySQL' ou 'MariaDB' par des utilisateurs non privilégiés.

Is CVE-2024-47091 being actively exploited?

À l'heure actuelle, il n'y a aucune preuve d'exploitation active de CVE-2024-47091.

Where can I find the official Checkmk advisory for CVE-2024-47091?

Consultez le site web de Checkmk pour obtenir les informations officielles et les avis de sécurité concernant CVE-2024-47091.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...