Analyse in behandelingCVE-2024-47091

CVE-2024-47091: Privilege Escalation in Checkmk Agent

Platform

windows

Component

checkmk

Opgelost in

2.4.0p29

CVE-2024-47091 beschrijft een privilege-escalatie kwetsbaarheid in de mk_mysql agent plugin voor Checkmk Agent op Windows. Een lokale, niet-geprivilegieerde gebruiker kan misbruik maken van deze kwetsbaarheid om willekeurige code uit te voeren in de context van de Checkmk agent service, die doorgaans als SYSTEM draait. Deze kwetsbaarheid treft Checkmk Agent versies 2.4.0 tot 2.4.0p29, en 2.3.0p47 en 2.2.0 (EOL). De kwetsbaarheid is verholpen in versie 2.4.0p29.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2024-47091 stelt een aanvaller in staat om de controle over de Checkmk agent service over te nemen, wat resulteert in volledige systeembeheerrechten. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, installatie van malware, en compromittering van de gehele server. De kwetsbaarheid is bijzonder gevaarlijk omdat de Checkmk agent service vaak met hoge privileges draait, waardoor de impact van een succesvolle aanval aanzienlijk is. Het creëren van een kwaadaardige Windows service die de agent misbruikt, kan een relatief eenvoudige exploit zijn voor een aanvaller met lokale toegang.

Uitbuitingscontext

De kwetsbaarheid is recentelijk gepubliceerd (2026-05-13) en er is momenteel geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen publiekelijk beschikbare Proof-of-Concept (POC) exploits. De EPSS score is momenteel onbekend, maar gezien de privilege-escalatie aard en de potentiële impact, is een zorgvuldige evaluatie en mitigatie aanbevolen.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO

EPSS

0.01% (3% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

Getroffen Software

Componentcheckmk
LeverancierCheckmk GmbH
Minimumversie2.4.0
Maximumversie2.4.0p29
Opgelost in2.4.0p29

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2024-47091 is het upgraden van Checkmk Agent naar versie 2.4.0p29 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van de Checkmk agent service, hoewel dit de functionaliteit van de agent kan beïnvloeden. Controleer ook of er geen onnodige services met namen zoals 'MySQL' of 'MariaDB' op het systeem draaien. Na de upgrade, bevestig de correcte werking van de Checkmk agent door een monitoring check uit te voeren en te controleren of er geen foutmeldingen worden weergegeven.

Hoe te verhelpenwordt vertaald…

Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada.  Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.

Veelgestelde vragen

Wat is CVE-2024-47091 — Privilege Escalation in Checkmk Agent?

CVE-2024-47091 is een kwetsbaarheid in Checkmk Agent die een lokale gebruiker in staat stelt om code uit te voeren met SYSTEM-rechten door een Windows service te creëren.

Am I affected by CVE-2024-47091 in Checkmk Agent?

U bent mogelijk getroffen als u Checkmk Agent gebruikt in versie 2.4.0–2.4.0p29, 2.3.0p47 of 2.2.0 (EOL).

How do I fix CVE-2024-47091 in Checkmk Agent?

Upgrade Checkmk Agent naar versie 2.4.0p29 of hoger. Indien dit niet mogelijk is, beperk dan de rechten van de Checkmk agent service.

Is CVE-2024-47091 being actively exploited?

Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild.

Where can I find the official Checkmk advisory for CVE-2024-47091?

Raadpleeg de Checkmk security advisories op de Checkmk website voor de meest recente informatie.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...