Potentiële livestatus-injectie in notification test

Platform

linux

Component

checkmk

Opgelost in

2.5.0b4

2.4.0p26

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2026-33456 beschrijft een vulnerability in Checkmk waarbij een geauthenticeerde gebruiker Livestatus commands kan injecteren via een crafted service description in de notification test mode. Deze kwetsbaarheid treedt op in versies kleiner dan 2.5.0b4 en 2.4.0p26. Een beveiligingsupdate is uitgebracht in versie 2.5.0b4 om dit probleem te verhelpen.

Impact en Aanvalsscenarios

CVE-2026-33456 in Checkmk stelt een geauthenticeerde gebruiker met toegang tot de testpagina voor notificaties in staat om willekeurige Livestatus-commando's in te voegen via een aangepaste servicedefinitie. Dit kan leiden tot remote code execution, informatieblootstelling of denial-of-service. De ernst hangt af van de privileges van de geauthenticeerde gebruiker en de Checkmk-systeemconfiguratie. Het is cruciaal om zo snel mogelijk te upgraden naar een gepatchte versie om dit risico te beperken. De kwetsbaarheid treft versies vóór 2.5.0b4 en 2.4.0p26.

Uitbuitingscontext

De kwetsbaarheid wordt uitgebuit via de testpagina voor notificaties, die gebruikers in staat stelt om het verzenden van notificaties te simuleren. Een geauthenticeerde aanvaller kan de definitie van een service manipuleren om kwaadaardige Livestatus-commando's in te voegen. Wanneer de notificatietest wordt uitgevoerd, worden deze commando's uitgevoerd op de Checkmk-agent, waardoor de aanvaller mogelijk toegang krijgt tot gevoelige informatie of willekeurige code kan uitvoeren. Authenticatie is een voorwaarde voor exploitatie, maar zodra een gebruiker is geauthenticeerd, kan de impact aanzienlijk zijn. De complexiteit van de exploitatie is relatief laag, aangezien alleen de wijziging van een servicedefinitie vereist is.

Wie Loopt Risicowordt vertaald…

Organizations using Checkmk for system monitoring, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where user accounts with access to the notification test page have elevated privileges are especially vulnerable.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u checkmk -g 'livestatus injection'

• linux / server:

ps aux | grep 'livestatus' | grep -v grep

• linux / server:

find /opt/check_mk/ -name '*service_description*' -print0 | xargs -0 grep -i 'malicious_command'

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
Rapporten1 dreigingsrapport

EPSS

0.05% (16% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

Getroffen Software

Componentcheckmk
LeverancierCheckmk GmbH
Getroffen bereikOpgelost in
2.5.0 – 2.5.0b42.5.0b4
2.4.0 – 2.4.0p262.4.0p26

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De aanbevolen oplossing is om Checkmk te upgraden naar versie 2.5.0b4 of hoger, of naar versie 2.4.0p26. Deze versies bevatten een correctie om Livestatus-commando-injectie te voorkomen. Als tijdelijke maatregel, beperk de toegang tot de testpagina voor notificaties tot geautoriseerde gebruikers en controleer servicedefinities zorgvuldig op anomalieën. Controleer regelmatig de Checkmk-logboeken op verdachte activiteiten die verband houden met Livestatus. Het toepassen van beveiligingspatches is een fundamentele praktijk om de beveiliging van de monitoring-infrastructuur te waarborgen.

Hoe te verhelpenwordt vertaald…

Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus.  Esta actualización corrige la forma en que se manejan las descripciones de los servicios, evitando la inyección de comandos arbitrarios.  Asegúrese de revisar las notas de la versión para obtener instrucciones de actualización específicas.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-33456 in Checkmk?

Livestatus is een systeem dat realtime informatie biedt over de status van de services die door Checkmk worden gemonitord.

Ben ik getroffen door CVE-2026-33456 in Checkmk?

Commando-injectie is een aanvalstechniek waarmee een aanvaller willekeurige commando's op een systeem kan uitvoeren.

Hoe los ik CVE-2026-33456 in Checkmk op?

Controleer de versie van Checkmk die u gebruikt. Als deze vóór 2.5.0b4 of 2.4.0p26 ligt, is de kans groot dat u getroffen bent.

Wordt CVE-2026-33456 actief misbruikt?

Beperk de toegang tot de testpagina voor notificaties en controleer de servicedefinities.

Waar vind ik het officiële Checkmk-beveiligingsadvies voor CVE-2026-33456?

Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar het wordt aanbevolen om de Checkmk-logboeken te controleren.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.