Platform
linux
Component
checkmk
Opgelost in
2.5.0b4
2.4.0p26
CVE-2026-33456 beschrijft een vulnerability in Checkmk waarbij een geauthenticeerde gebruiker Livestatus commands kan injecteren via een crafted service description in de notification test mode. Deze kwetsbaarheid treedt op in versies kleiner dan 2.5.0b4 en 2.4.0p26. Een beveiligingsupdate is uitgebracht in versie 2.5.0b4 om dit probleem te verhelpen.
CVE-2026-33456 in Checkmk stelt een geauthenticeerde gebruiker met toegang tot de testpagina voor notificaties in staat om willekeurige Livestatus-commando's in te voegen via een aangepaste servicedefinitie. Dit kan leiden tot remote code execution, informatieblootstelling of denial-of-service. De ernst hangt af van de privileges van de geauthenticeerde gebruiker en de Checkmk-systeemconfiguratie. Het is cruciaal om zo snel mogelijk te upgraden naar een gepatchte versie om dit risico te beperken. De kwetsbaarheid treft versies vóór 2.5.0b4 en 2.4.0p26.
De kwetsbaarheid wordt uitgebuit via de testpagina voor notificaties, die gebruikers in staat stelt om het verzenden van notificaties te simuleren. Een geauthenticeerde aanvaller kan de definitie van een service manipuleren om kwaadaardige Livestatus-commando's in te voegen. Wanneer de notificatietest wordt uitgevoerd, worden deze commando's uitgevoerd op de Checkmk-agent, waardoor de aanvaller mogelijk toegang krijgt tot gevoelige informatie of willekeurige code kan uitvoeren. Authenticatie is een voorwaarde voor exploitatie, maar zodra een gebruiker is geauthenticeerd, kan de impact aanzienlijk zijn. De complexiteit van de exploitatie is relatief laag, aangezien alleen de wijziging van een servicedefinitie vereist is.
Organizations using Checkmk for system monitoring, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where user accounts with access to the notification test page have elevated privileges are especially vulnerable.
• linux / server:
journalctl -u checkmk -g 'livestatus injection'• linux / server:
ps aux | grep 'livestatus' | grep -v grep• linux / server:
find /opt/check_mk/ -name '*service_description*' -print0 | xargs -0 grep -i 'malicious_command'disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
De aanbevolen oplossing is om Checkmk te upgraden naar versie 2.5.0b4 of hoger, of naar versie 2.4.0p26. Deze versies bevatten een correctie om Livestatus-commando-injectie te voorkomen. Als tijdelijke maatregel, beperk de toegang tot de testpagina voor notificaties tot geautoriseerde gebruikers en controleer servicedefinities zorgvuldig op anomalieën. Controleer regelmatig de Checkmk-logboeken op verdachte activiteiten die verband houden met Livestatus. Het toepassen van beveiligingspatches is een fundamentele praktijk om de beveiliging van de monitoring-infrastructuur te waarborgen.
Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus. Esta actualización corrige la forma en que se manejan las descripciones de los servicios, evitando la inyección de comandos arbitrarios. Asegúrese de revisar las notas de la versión para obtener instrucciones de actualización específicas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Livestatus is een systeem dat realtime informatie biedt over de status van de services die door Checkmk worden gemonitord.
Commando-injectie is een aanvalstechniek waarmee een aanvaller willekeurige commando's op een systeem kan uitvoeren.
Controleer de versie van Checkmk die u gebruikt. Als deze vóór 2.5.0b4 of 2.4.0p26 ligt, is de kans groot dat u getroffen bent.
Beperk de toegang tot de testpagina voor notificaties en controleer de servicedefinities.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar het wordt aanbevolen om de Checkmk-logboeken te controleren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.