漏洞总结:Werk #18891 - omd 本地权限提升漏洞 漏洞概述 在 Checkmk 系统中,当以 root 权限执行管理命令 时存在一个关键的本地权限提升漏洞。 攻击场景: 一个普通的 site user(站点用户)可以利用此机制将权限提升至 root。 触发方式: 这种提升可以通过标准系统操作(如 post update triggers)自动触发。 风险: 如果多个站点共享服务器, compromised 的 site user 可以接管整个主机;如果允许上传 MKPs,攻击者可绕过限制获得完全 root 访问权限。 影响范围 受影响的 Checkmk 版本包括: Checkmk Community Checkmk Pro Checkmk Ultimate Checkmk Ultimate MT 具体受影响版本: 2.5.0 (beta) 2.4.0 2.3.0 2.2.0 (EOL, 建议升级到 2.3.0 或更高版本) CVSS 评分: 9.3 Critical 修复方案与规避措施 1. 核心修复步骤 不要以 root 用户身份使用 命令与站点交互,直到安装了打补丁的版本。运行标准包安装程序会自动更新 并修复漏洞。 2. 安全交互方式 即使未更新,以下命令也是安全的(作为 site user 运行): 3. 避免使用的危险命令 在旧版 Checkmk 版本卸载之前,以下命令作为 root 用户执行是不安全的: 4. 替代方案 (针对需要 root 权限的命令) 对于 和 等需要 root 权限的命令,应作为 site user 运行。如果需要从备份归档中提取原始站点名,可以使用以下命令: 一旦获得确切的名称,可以在站点上下文中创建并恢复站点: 5. 验证脚本 检查特定版本是否已打补丁: 检查所有已安装版本的状态: