CVE-2026-33455 是 Checkmk 监控系统中发现的 Livestatus 注入漏洞。该漏洞源于监控快速搜索功能在处理搜索查询时,对输入数据缺乏充分的 sanitization,允许经过身份验证的攻击者通过构造恶意的搜索查询来注入 Livestatus 命令。此漏洞影响 Checkmk 2.5.0 到 2.5.0b4 版本。该漏洞已在 2.5.0b4 版本中修复。
Checkmk 中的 CVE-2026-33455 允许经过身份验证的攻击者通过监控快速搜索功能中的搜索查询注入 Livestatus 命令。这是由于搜索过滤器插件中的输入验证不足造成的。 成功的利用可能允许攻击者在 Checkmk 服务器上执行任意命令,从而可能导致远程代码执行、拒绝服务或信息泄露。 此漏洞的严重程度取决于经过身份验证的用户的权限和 Checkmk 系统配置。 要减轻此风险,必须更新到 2.5.0b4 或更高版本。 未更新可能会危及受监控数据的完整性和保密性。
具有 Checkmk 身份验证访问权限的攻击者可以通过在快速搜索字段中注入恶意 Livestatus 命令来利用此漏洞。 一旦注入,这些命令将在 Checkmk 服务器上执行,从而可能损害系统。 漏洞利用的复杂性相对较低,只需要经过身份验证的访问权限和输入搜索查询的能力。 潜在影响取决于攻击者的权限和系统配置。 此漏洞在于 Checkmk 处理搜索过滤器插件中用户输入的方式,从而允许执行不受欢迎的命令。 输入验证不足是此漏洞的根本原因。
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
CVE-2026-33455 的解决方案是将 Checkmk 更新到 2.5.0b4 或更高版本。此版本包含搜索过滤器插件中输入验证的修复程序,可防止 Livestatus 命令注入。 期间,作为临时措施,建议将对快速搜索功能的访问限制为具有最小权限的用户。 此外,请审查和审核自定义搜索过滤器插件,以确保它们实现了适当的输入验证。 立即应用更新是防御此漏洞的最佳方法。 监控系统日志以查找可疑活动也可以帮助检测潜在的利用尝试。
Actualice Checkmk a la versión 2.5.0b4 o superior para mitigar la vulnerabilidad de inyección de Livestatus. Esta actualización corrige la falta de sanitización adecuada de la entrada en los plugins de filtro de búsqueda, previniendo la ejecución de comandos arbitrarios.
漏洞分析和关键警报直接发送到您的邮箱。
Livestatus 是一种协议,允许访问 Nagios 或 Zabbix 服务器的实时状态信息。
这意味着攻击者需要拥有 Checkmk 系统中的有效用户帐户才能利用此漏洞。
作为临时措施,限制对快速搜索功能的访问并审查自定义插件。
检查系统日志,查找异常的 Livestatus 命令或可疑活动。
您可以在 Checkmk 官方网站上下载 2.5.0b4 版本。