CVE-2024-47091: Privilege Escalation in Checkmk Agent
Platform
windows
Component
checkmk
Opgelost in
2.4.0p29
CVE-2024-47091 beschrijft een privilege-escalatie kwetsbaarheid in de mk_mysql agent plugin voor Checkmk Agent op Windows. Een lokale, niet-geprivilegieerde gebruiker kan misbruik maken van deze kwetsbaarheid om willekeurige code uit te voeren in de context van de Checkmk agent service, die doorgaans als SYSTEM draait. Deze kwetsbaarheid treft Checkmk Agent versies 2.4.0 tot 2.4.0p29, en 2.3.0p47 en 2.2.0 (EOL). De kwetsbaarheid is verholpen in versie 2.4.0p29.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2024-47091 stelt een aanvaller in staat om de controle over de Checkmk agent service over te nemen, wat resulteert in volledige systeembeheerrechten. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, installatie van malware, en compromittering van de gehele server. De kwetsbaarheid is bijzonder gevaarlijk omdat de Checkmk agent service vaak met hoge privileges draait, waardoor de impact van een succesvolle aanval aanzienlijk is. Het creëren van een kwaadaardige Windows service die de agent misbruikt, kan een relatief eenvoudige exploit zijn voor een aanvaller met lokale toegang.
Uitbuitingscontext
De kwetsbaarheid is recentelijk gepubliceerd (2026-05-13) en er is momenteel geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen publiekelijk beschikbare Proof-of-Concept (POC) exploits. De EPSS score is momenteel onbekend, maar gezien de privilege-escalatie aard en de potentiële impact, is een zorgvuldige evaluatie en mitigatie aanbevolen.
Dreigingsinformatie
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2024-47091 is het upgraden van Checkmk Agent naar versie 2.4.0p29 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van de Checkmk agent service, hoewel dit de functionaliteit van de agent kan beïnvloeden. Controleer ook of er geen onnodige services met namen zoals 'MySQL' of 'MariaDB' op het systeem draaien. Na de upgrade, bevestig de correcte werking van de Checkmk agent door een monitoring check uit te voeren en te controleren of er geen foutmeldingen worden weergegeven.
Hoe te verhelpenwordt vertaald…
Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada. Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.
Veelgestelde vragen
Wat is CVE-2024-47091 — Privilege Escalation in Checkmk Agent?
CVE-2024-47091 is een kwetsbaarheid in Checkmk Agent die een lokale gebruiker in staat stelt om code uit te voeren met SYSTEM-rechten door een Windows service te creëren.
Am I affected by CVE-2024-47091 in Checkmk Agent?
U bent mogelijk getroffen als u Checkmk Agent gebruikt in versie 2.4.0–2.4.0p29, 2.3.0p47 of 2.2.0 (EOL).
How do I fix CVE-2024-47091 in Checkmk Agent?
Upgrade Checkmk Agent naar versie 2.4.0p29 of hoger. Indien dit niet mogelijk is, beperk dan de rechten van de Checkmk agent service.
Is CVE-2024-47091 being actively exploited?
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild.
Where can I find the official Checkmk advisory for CVE-2024-47091?
Raadpleeg de Checkmk security advisories op de Checkmk website voor de meest recente informatie.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...