Plataforma
linux
Componente
checkmk
Corrigido em
2.5.4
2.3.0p46
2.4.0p25
2.5.0b3
A vulnerabilidade CVE-2025-39666 é uma falha de escalada de privilégios identificada no Checkmk, permitindo que usuários com permissões limitadas elevem seus privilégios para o nível de root. Essa exploração ocorre através da manipulação de arquivos no contexto do site, que são processados pelo comando administrativo omd executado com privilégios elevados. As versões afetadas incluem Checkmk 2.2.0 (EOL), 2.3.0 antes da versão 2.3.0p46, 2.4.0 antes da versão 2.4.0p25 e 2.5.0 (beta) antes da versão 2.5.0b3. Uma correção foi disponibilizada na versão 2.5.0b3.
A vulnerabilidade CVE-2025-39666 no Checkmk permite que um usuário do site eleve seus privilégios para root. Isso é alcançado manipulando arquivos dentro do contexto do site que são processados quando o comando administrativo omd é executado pelo root. As versões afetadas incluem Checkmk 2.2.0 (Fim da Vida Útil), Checkmk 2.3.0 antes de 2.3.0p46, Checkmk 2.4.0 antes de 2.4.0p25 e Checkmk 2.5.0 (beta) antes de 2.5.0b3. A exploração bem-sucedida desta vulnerabilidade pode permitir que um atacante obtenha controle total sobre o sistema Checkmk, comprometendo a segurança dos sistemas monitorados e informações confidenciais armazenadas.
Um usuário com acesso ao site Checkmk pode explorar esta vulnerabilidade. O atacante precisa manipular arquivos específicos dentro do diretório do site que são processados pelo comando omd quando este é executado com privilégios de root. A complexidade da exploração depende da configuração do site e das permissões do usuário, mas é geralmente considerada um risco significativo devido ao potencial de escalada de privilégios para root.
Organizations using Checkmk for monitoring, particularly those with multiple site users and less restrictive file permissions, are at risk. Environments where the omd command is frequently used or accessible to a wide range of users are especially vulnerable. Legacy Checkmk installations running older, unsupported versions are also at increased risk.
• linux / server:
find /omd/sites/*/ -type f -perm -u=w -print0 | xargs -0 ls -l | grep 'site_user:'• linux / server:
journalctl -u checkmk_agent -g 'omd command' | grep -i error• linux / server:
ps aux | grep -i omddisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
A principal mitigação para CVE-2025-39666 é atualizar para uma versão do Checkmk que inclua a correção. Isso inclui Checkmk 2.5.0b3 ou posterior. Se uma atualização imediata não for possível, recomenda-se restringir as permissões dos usuários do site para evitar que eles modifiquem arquivos críticos dentro do contexto do site. Também é aconselhável revisar e auditar regularmente os arquivos do site em busca de modificações não autorizadas. A implementação dessas medidas reduzirá significativamente o risco de exploração.
Actualice Checkmk a la versión 2.5.4 o posterior para mitigar la vulnerabilidad. La actualización corrige la forma en que se procesan los archivos en el contexto del sitio, evitando la escalada de privilegios. Consulte las notas de la versión para obtener instrucciones detalladas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que o Checkmk não recebe mais atualizações de segurança ou correções de bugs para esta versão. Recomenda-se fortemente migrar para uma versão suportada.
Você pode verificar sua versão do Checkmk executando o comando checkmk --version na linha de comando.
Arquivos de configuração e scripts dentro do diretório do site que são usados pelo comando omd são os mais suscetíveis. A documentação do Checkmk fornece detalhes específicos sobre esses arquivos.
Recomenda-se realizar uma auditoria de segurança abrangente, incluindo a revisão dos logs do sistema e a pesquisa por arquivos modificados recentemente.
Isole o sistema afetado da rede, notifique sua equipe de segurança e siga os procedimentos de resposta a incidentes de sua organização.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.