Plataforma
linux
Componente
checkmk
Corrigido em
2.5.0b4
2.4.0p26
A vulnerabilidade CVE-2026-33456 reside no Checkmk, especificamente no modo de teste de notificação, onde uma injeção Livestatus pode ser explorada. Um usuário autenticado com acesso à página de teste de notificação pode injetar comandos Livestatus arbitrários através de uma descrição de serviço especialmente elaborada, potencialmente levando à execução de comandos no sistema. Essa falha afeta as versões do Checkmk entre 2.4.0 e 2.5.0b4, sendo que uma correção foi disponibilizada na versão 2.5.0b4.
A vulnerabilidade CVE-2026-33456 no Checkmk permite que um usuário autenticado com acesso à página de teste de notificação injete comandos Livestatus arbitrários através de uma descrição de serviço elaborada. Isso pode levar à execução remota de código, divulgação de informações ou negação de serviço. A severidade depende dos privilégios do usuário autenticado e da configuração do sistema Checkmk. É crucial atualizar para uma versão corrigida o mais rápido possível para mitigar este risco. A vulnerabilidade afeta versões anteriores a 2.5.0b4 e 2.4.0p26.
A vulnerabilidade é explorada através da página de teste de notificação, que permite aos usuários simular o envio de notificações. Um atacante autenticado pode modificar a descrição de um serviço para incluir comandos Livestatus maliciosos. Quando o teste de notificação é executado, esses comandos são executados no agente Checkmk, permitindo potencialmente que o atacante acesse informações confidenciais ou execute código arbitrário. A autenticação é um pré-requisito para a exploração, mas uma vez autenticado, o impacto pode ser significativo. A complexidade da exploração é relativamente baixa, exigindo apenas a modificação de uma descrição de serviço.
Organizations using Checkmk for system monitoring, particularly those with legacy configurations or shared hosting environments, are at risk. Environments where user accounts with access to the notification test page have elevated privileges are especially vulnerable.
• linux / server:
journalctl -u checkmk -g 'livestatus injection'• linux / server:
ps aux | grep 'livestatus' | grep -v grep• linux / server:
find /opt/check_mk/ -name '*service_description*' -print0 | xargs -0 grep -i 'malicious_command'disclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
A solução recomendada é atualizar o Checkmk para a versão 2.5.0b4 ou posterior, ou para a versão 2.4.0p26. Essas versões incluem uma correção para evitar a injeção de comandos Livestatus. Como medida temporária, restrinja o acesso à página de teste de notificação a usuários autorizados e revise cuidadosamente as descrições dos serviços em busca de anomalias. Monitore regularmente os logs do Checkmk em busca de atividades suspeitas relacionadas ao Livestatus. A aplicação de patches de segurança é uma prática fundamental para manter a segurança da infraestrutura de monitoramento.
Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus. Esta actualización corrige la forma en que se manejan las descripciones de los servicios, evitando la inyección de comandos arbitrarios. Asegúrese de revisar las notas de la versión para obtener instrucciones de actualización específicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Livestatus é um sistema que fornece informações em tempo real sobre o status dos serviços monitorados pelo Checkmk.
A injeção de comandos é uma técnica de ataque que permite a um atacante executar comandos arbitrários em um sistema.
Verifique a versão do Checkmk que você está usando. Se for anterior a 2.5.0b4 ou 2.4.0p26, é provável que você esteja afetado.
Restrinja o acesso à página de teste de notificação e revise as descrições dos serviços.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas é recomendável monitorar os logs do Checkmk.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.