CVE-2024-47091: Privilege Escalation in Checkmk Agent
प्लेटफ़ॉर्म
windows
घटक
checkmk
में ठीक किया गया
2.4.0p29
CVE-2024-47091 एक विशेषाधिकार वृद्धि भेद्यता है जो Checkmk Agent के mk_mysql एजेंट प्लगइन में पाई गई है। इस भेद्यता का फायदा उठाकर, एक स्थानीय अनधिकृत उपयोगकर्ता Checkmk एजेंट सेवा के संदर्भ में मनमाना कोड निष्पादित कर सकता है, जो आमतौर पर SYSTEM के रूप में चलता है। यह भेद्यता Checkmk Agent संस्करण 2.4.0 से 2.4.0p29 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, संस्करण 2.4.0p29 में अपग्रेड करने की सिफारिश की जाती है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को SYSTEM विशेषाधिकार प्राप्त करने की अनुमति देती है, जो उन्हें सिस्टम पर पूर्ण नियंत्रण प्रदान करता है। हमलावर संवेदनशील डेटा तक पहुंच सकता है, सिस्टम कॉन्फ़िगरेशन बदल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। चूंकि Checkmk Agent अक्सर महत्वपूर्ण सर्वरों पर स्थापित होता है, इसलिए इस भेद्यता का फायदा उठाने से व्यापक क्षति हो सकती है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को केवल स्थानीय पहुंच की आवश्यकता होती है, जिसका अर्थ है कि वे नेटवर्क के बाहर से भी इसका फायदा उठा सकते हैं। इस भेद्यता का फायदा उठाने के लिए, हमलावर को एक Windows सेवा बनानी होगी जिसका नाम 'MySQL' या 'MariaDB' से मेल खाता हो, या एक ऐसी बाइनरी तक लिखने की पहुंच होनी चाहिए जिसे ऐसी सेवा द्वारा संदर्भित किया गया हो।
शोषण संदर्भ
CVE-2024-47091 अभी तक KEV (Know Exploited Vulnerabilities) पर सूचीबद्ध नहीं है, लेकिन EPSS (Exploit Prediction Score System) स्कोर का मूल्यांकन किया जाना बाकी है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका फायदा उठाया जाने की संभावना है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के लिए अलर्ट जारी किए हैं, जो इसकी गंभीरता को दर्शाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-47091 को कम करने के लिए, Checkmk Agent को संस्करण 2.4.0p29 में अपग्रेड करना सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, उन Windows सेवाओं के निर्माण को रोकने के लिए सिस्टम कॉन्फ़िगरेशन को संशोधित किया जा सकता है जिनके नाम 'MySQL' या 'MariaDB' से मेल खाते हैं। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग उन अनुरोधों को ब्लॉक करने के लिए किया जा सकता है जो इस भेद्यता का फायदा उठाने का प्रयास करते हैं। सिस्टम की निगरानी के लिए, उन लॉग पैटर्न की तलाश करें जो सेवा निर्माण या अनधिकृत कोड निष्पादन का संकेत देते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम की जांच करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada. Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.
अक्सर पूछे जाने वाले सवाल
CVE-2024-47091 — विशेषाधिकार वृद्धि Checkmk Agent में क्या है?
CVE-2024-47091 Checkmk Agent के mk_mysql एजेंट प्लगइन में एक विशेषाधिकार वृद्धि भेद्यता है जो स्थानीय अनधिकृत उपयोगकर्ताओं को SYSTEM विशेषाधिकार प्राप्त करने की अनुमति देती है।
क्या मैं CVE-2024-47091 से Checkmk Agent में प्रभावित हूं?
यदि आप Checkmk Agent संस्करण 2.4.0 से 2.4.0p29 तक चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2024-47091 में Checkmk Agent को कैसे ठीक करूं?
CVE-2024-47091 को ठीक करने के लिए, Checkmk Agent को संस्करण 2.4.0p29 में अपग्रेड करें।
क्या CVE-2024-47091 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-47091 के लिए सार्वजनिक शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका फायदा उठाया जाने की संभावना है।
मैं CVE-2024-47091 के लिए आधिकारिक Checkmk Advisory कहां पा सकता हूं?
कृपया Checkmk की वेबसाइट पर आधिकारिक सुरक्षा सलाहकार देखें: [https://portal.checkmk.com/knowledge/article/view/2859](https://portal.checkmk.com/knowledge/article/view/2859)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...