विश्लेषण प्रतीक्षितCVE-2024-47091

CVE-2024-47091: Privilege Escalation in Checkmk Agent

प्लेटफ़ॉर्म

windows

घटक

checkmk

में ठीक किया गया

2.4.0p29

CVE-2024-47091 एक विशेषाधिकार वृद्धि भेद्यता है जो Checkmk Agent के mk_mysql एजेंट प्लगइन में पाई गई है। इस भेद्यता का फायदा उठाकर, एक स्थानीय अनधिकृत उपयोगकर्ता Checkmk एजेंट सेवा के संदर्भ में मनमाना कोड निष्पादित कर सकता है, जो आमतौर पर SYSTEM के रूप में चलता है। यह भेद्यता Checkmk Agent संस्करण 2.4.0 से 2.4.0p29 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, संस्करण 2.4.0p29 में अपग्रेड करने की सिफारिश की जाती है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को SYSTEM विशेषाधिकार प्राप्त करने की अनुमति देती है, जो उन्हें सिस्टम पर पूर्ण नियंत्रण प्रदान करता है। हमलावर संवेदनशील डेटा तक पहुंच सकता है, सिस्टम कॉन्फ़िगरेशन बदल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। चूंकि Checkmk Agent अक्सर महत्वपूर्ण सर्वरों पर स्थापित होता है, इसलिए इस भेद्यता का फायदा उठाने से व्यापक क्षति हो सकती है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को केवल स्थानीय पहुंच की आवश्यकता होती है, जिसका अर्थ है कि वे नेटवर्क के बाहर से भी इसका फायदा उठा सकते हैं। इस भेद्यता का फायदा उठाने के लिए, हमलावर को एक Windows सेवा बनानी होगी जिसका नाम 'MySQL' या 'MariaDB' से मेल खाता हो, या एक ऐसी बाइनरी तक लिखने की पहुंच होनी चाहिए जिसे ऐसी सेवा द्वारा संदर्भित किया गया हो।

शोषण संदर्भ

CVE-2024-47091 अभी तक KEV (Know Exploited Vulnerabilities) पर सूचीबद्ध नहीं है, लेकिन EPSS (Exploit Prediction Score System) स्कोर का मूल्यांकन किया जाना बाकी है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका फायदा उठाया जाने की संभावना है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के लिए अलर्ट जारी किए हैं, जो इसकी गंभीरता को दर्शाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.01% (3% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

प्रभावित सॉफ्टवेयर

घटकcheckmk
विक्रेताCheckmk GmbH
न्यूनतम संस्करण2.4.0
अधिकतम संस्करण2.4.0p29
में ठीक किया गया2.4.0p29

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-47091 को कम करने के लिए, Checkmk Agent को संस्करण 2.4.0p29 में अपग्रेड करना सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, उन Windows सेवाओं के निर्माण को रोकने के लिए सिस्टम कॉन्फ़िगरेशन को संशोधित किया जा सकता है जिनके नाम 'MySQL' या 'MariaDB' से मेल खाते हैं। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग उन अनुरोधों को ब्लॉक करने के लिए किया जा सकता है जो इस भेद्यता का फायदा उठाने का प्रयास करते हैं। सिस्टम की निगरानी के लिए, उन लॉग पैटर्न की तलाश करें जो सेवा निर्माण या अनधिकृत कोड निष्पादन का संकेत देते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम की जांच करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada.  Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.

अक्सर पूछे जाने वाले सवाल

CVE-2024-47091 — विशेषाधिकार वृद्धि Checkmk Agent में क्या है?

CVE-2024-47091 Checkmk Agent के mk_mysql एजेंट प्लगइन में एक विशेषाधिकार वृद्धि भेद्यता है जो स्थानीय अनधिकृत उपयोगकर्ताओं को SYSTEM विशेषाधिकार प्राप्त करने की अनुमति देती है।

क्या मैं CVE-2024-47091 से Checkmk Agent में प्रभावित हूं?

यदि आप Checkmk Agent संस्करण 2.4.0 से 2.4.0p29 तक चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2024-47091 में Checkmk Agent को कैसे ठीक करूं?

CVE-2024-47091 को ठीक करने के लिए, Checkmk Agent को संस्करण 2.4.0p29 में अपग्रेड करें।

क्या CVE-2024-47091 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-47091 के लिए सार्वजनिक शोषण प्रमाण (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका फायदा उठाया जाने की संभावना है।

मैं CVE-2024-47091 के लिए आधिकारिक Checkmk Advisory कहां पा सकता हूं?

कृपया Checkmk की वेबसाइट पर आधिकारिक सुरक्षा सलाहकार देखें: [https://portal.checkmk.com/knowledge/article/view/2859](https://portal.checkmk.com/knowledge/article/view/2859)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...