CVE-2024-47091 描述了 Checkmk Agent 中 mk_mysql 插件的一个权限提升漏洞。攻击者可以通过创建名称匹配 'MySQL' 或 'MariaDB' 的 Windows 服务(或对服务引用的二进制文件具有写入权限)来利用此漏洞,从而在 Checkmk Agent 服务(通常以 SYSTEM 权限运行)的上下文中执行任意代码。此漏洞影响 Checkmk Agent 2.4.0–2.4.0p29 版本,建议升级至 2.4.0p29 版本以解决此问题。
影响与攻击场景
此漏洞的潜在影响非常严重。攻击者成功利用此漏洞后,可以获得 SYSTEM 权限,从而完全控制受影响的系统。这可能导致数据泄露、恶意软件安装、系统配置更改以及其他恶意活动。由于 Checkmk Agent 通常以 SYSTEM 权限运行,攻击者可以利用此权限访问和修改系统上的任何资源。与 Log4Shell 漏洞类似,此漏洞允许攻击者在受信任的应用程序中执行任意代码,从而绕过安全控制。
利用背景
目前尚无公开的漏洞利用程序 (POC),但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已发布到 NVD,CISA 也已发布相关安全公告。EPSS 评分尚未确定,但由于其权限提升性质,预计该漏洞的风险较高。建议密切关注安全社区的动态,并及时采取缓解措施。
威胁情报
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即将 Checkmk Agent 升级至 2.4.0p29 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 Checkmk Agent 服务的写入权限,确保只有授权用户才能创建 Windows 服务。此外,可以实施严格的 Windows 服务命名策略,以防止攻击者创建恶意服务。如果升级导致系统不稳定,请考虑回滚到之前的稳定版本,并尽快安排升级。使用 Web 应用防火墙 (WAF) 或代理服务器来监控和阻止可疑的 Windows 服务创建活动。
修复方法翻译中…
Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada. Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.
常见问题
什么是 CVE-2024-47091 — 权限提升漏洞 in Checkmk Agent?
CVE-2024-47091 是 Checkmk Agent 2.4.0–2.4.0p29 版本中发现的权限提升漏洞,允许本地未特权用户在 Checkmk Agent 服务(SYSTEM 权限)的上下文中执行任意代码。
我是否受到 CVE-2024-47091 in Checkmk Agent 的影响?
如果您正在运行 Checkmk Agent 2.4.0–2.4.0p29 版本,则可能受到此漏洞的影响。请立即升级至 2.4.0p29 或更高版本。
如何修复 CVE-2024-47091 in Checkmk Agent?
最有效的修复方法是升级至 Checkmk Agent 2.4.0p29 或更高版本。如果无法立即升级,请限制对 Checkmk Agent 服务的写入权限。
CVE-2024-47091 是否正在被积极利用?
目前尚无公开的漏洞利用程序,但由于其严重性,预计该漏洞可能成为攻击者的目标。建议密切关注安全社区的动态。
在哪里可以找到官方 Checkmk Advisory for CVE-2024-47091?
请访问 Checkmk 官方网站或安全公告页面,以获取有关 CVE-2024-47091 的最新信息和修复指南。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...