CVE-2024-47091は、Checkmk Agentのmk_mysqlエージェントプラグインにおける特権昇格の脆弱性です。攻撃者は、特定の条件を満たすWindowsサービスを作成することで、通常SYSTEM権限で実行されるCheckmkエージェントサービスとして任意のコードを実行できるようになります。この脆弱性は、Checkmk Agent 2.4.0から2.4.0p29のバージョンに影響を与えます。バージョン2.4.0p29へのアップデートで修正されています。
影響と攻撃シナリオ
この脆弱性を悪用されると、ローカルの非特権ユーザーはSYSTEM権限を取得し、システム全体へのアクセス権を得ることができます。これにより、機密情報の窃取、システムの改ざん、さらには完全な制御の奪取といった深刻な被害が発生する可能性があります。攻撃者は、既存のツールやスクリプトを利用して、容易にこの脆弱性を悪用できる可能性があります。この脆弱性は、Windows環境におけるシステムセキュリティを著しく低下させるリスクを伴います。
悪用の状況
この脆弱性は、現時点ではKEVに登録されていません。EPSSスコアはまだ評価されていません。公開されているPoCは確認されていませんが、脆弱性の内容から、悪用される可能性は否定できません。NVDおよびCISAの公開日は2026年5月13日です。攻撃者による悪用が確認された場合は、速やかに対応する必要があります。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- EPSS 更新日
緩和策と回避策
この脆弱性への対応策として、まずCheckmk Agentをバージョン2.4.0p29にアップデートすることを推奨します。アップデートが困難な場合は、'MySQL'または'MariaDB'という名前のWindowsサービスを作成できないように、サービス名に関する制限を導入することを検討してください。また、WAFやIPSなどのセキュリティ対策を導入し、異常なサービス作成活動を監視することも有効です。アップデート後、Checkmk Agentのバージョンが2.4.0p29であることを確認し、脆弱性が解消されていることを検証してください。
修正方法翻訳中…
Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada. Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.
よくある質問
CVE-2024-47091 — 特権昇格 in Checkmk Agentとは何ですか?
CVE-2024-47091は、Checkmk Agent 2.4.0–2.4.0p29において、ローカルの非特権ユーザーがSYSTEM権限で任意のコードを実行できる特権昇格の脆弱性です。
CVE-2024-47091 in Checkmk Agentに影響はありますか?
Checkmk Agentのバージョンが2.4.0から2.4.0p29のいずれかである場合、この脆弱性に影響を受ける可能性があります。バージョンを確認し、必要に応じてアップデートしてください。
CVE-2024-47091 in Checkmk Agentを修正するにはどうすればよいですか?
Checkmk Agentをバージョン2.4.0p29にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、サービス名に関する制限を導入することを検討してください。
CVE-2024-47091は積極的に悪用されていますか?
現時点では、CVE-2024-47091の悪用事例は確認されていませんが、脆弱性の内容から悪用される可能性は否定できません。常に最新のセキュリティ情報を確認し、適切な対策を講じてください。
CVE-2024-47091に関するCheckmkの公式アドバイザリはどこで入手できますか?
Checkmkの公式アドバイザリは、Checkmkのセキュリティ情報ページで確認できます。https://www.checkmk.com/security-advisories/
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...