As vulnerabilidades foram divulgadas no software de monitoramento Checkmk IT Infrastructure que podem ser encadeadas por um invasor remoto não autenticado para assumir totalmente os servidores afetados.
A edição open source da ferramenta de monitoramento da Checkmk é baseada no Nagios Core e oferece integrações com o NagVis para visualização e geração de mapas topológicos de infraestruturas, servidores, portas e processos.
De acordo com seu desenvolvedor tribe29 GmbH, com sede em Munique, suas edições Enterprise e Raw são usadas por mais de 2.000 clientes, incluindo Airbus, Adobe, NASA, Siemens, Vodafone e outros.
Embora esses problemas por si só tenham um impacto limitado, um adversário pode encadear os problemas, começando com a falha do SSRF para acessar um endpoint acessível apenas a partir do host local, usando-o para ignorar a autenticação e ler um arquivo de configuração, obtendo acesso ao Checkmk GUI.
Após a divulgação em 22 de agosto de 2022, as quatro vulnerabilidades foram corrigidas na versão 2.1.0p12 do Checkmk lançada em 15 de setembro de 2022.